Bahaya serangan penggodam pada peranti IoT: cerita sebenar

Infrastruktur metropolis moden dibina pada peranti Internet of Things: daripada kamera video di jalan raya ke stesen janakuasa hidroelektrik besar dan hospital. Penggodam boleh menukar mana-mana peranti yang disambungkan kepada bot dan kemudian menggunakannya untuk melakukan serangan DDoS.

Motif boleh sangat berbeza: penggodam, sebagai contoh, boleh dibayar oleh kerajaan atau perbadanan, dan kadang-kadang mereka hanya penjenayah yang ingin berseronok dan membuat wang.

Di Rusia, pihak tentera semakin menakutkan kita dengan kemungkinan serangan siber ke atas "kemudahan infrastruktur kritikal" (ia adalah tepat untuk melindungi daripada ini, sekurang-kurangnya secara rasmi, bahawa undang-undang di Internet berdaulat telah diterima pakai).

Bahaya serangan penggodam pada peranti IoT: cerita sebenar

Namun, ini bukan sahaja cerita seram. Menurut Kaspersky, pada separuh pertama 2019, penggodam menyerang peranti Internet of Things lebih daripada 100 juta kali, paling kerap menggunakan botnet Mirai dan Nyadrop. Dengan cara ini, Rusia hanya berada di tempat keempat dalam jumlah serangan sedemikian (walaupun imej "penggodam Rusia" yang tidak menyenangkan yang dicipta oleh akhbar Barat); Tiga teratas ialah China, Brazil dan juga Mesir. Amerika Syarikat hanya di tempat kelima.

Jadi adakah mungkin untuk berjaya menangkis serangan sedemikian? Mari kita lihat beberapa kes terkenal serangan sedemikian untuk mencari jawapan kepada persoalan bagaimana untuk melindungi peranti anda sekurang-kurangnya pada tahap asas.

Empangan Bowman Avenue

Empangan Bowman Avenue terletak di bandar Rye Brook (New York) dengan populasi kurang daripada 10 ribu orang - ketinggiannya hanya enam meter, dan lebarnya tidak melebihi lima. Pada 2013, agensi perisikan AS mengesan perisian berniat jahat dalam sistem maklumat empangan itu. Kemudian penggodam tidak menggunakan data yang dicuri untuk mengganggu operasi kemudahan (kemungkinan besar kerana empangan telah terputus dari Internet semasa kerja pembaikan).

Bowman Avenue diperlukan untuk mengelakkan banjir di kawasan berhampiran anak sungai semasa banjir. Dan tidak mungkin ada akibat yang merosakkan daripada kegagalan empangan - dalam kes yang paling teruk, ruang bawah tanah beberapa bangunan di sepanjang sungai akan dibanjiri air, tetapi ini tidak boleh dipanggil banjir.

Bahaya serangan penggodam pada peranti IoT: cerita sebenar

Datuk Bandar Paul Rosenberg kemudian mencadangkan bahawa penggodam boleh mengelirukan struktur dengan satu lagi empangan besar dengan nama yang sama di Oregon. Ia digunakan untuk mengairi banyak ladang, di mana kegagalan akan menyebabkan kerosakan serius kepada penduduk tempatan.

Ada kemungkinan bahawa penggodam hanya berlatih di empangan kecil untuk kemudiannya melakukan pencerobohan serius pada stesen janakuasa hidroelektrik yang besar atau mana-mana elemen lain grid kuasa AS.

Serangan ke atas Empangan Bowman Avenue telah diiktiraf sebagai sebahagian daripada siri penggodaman sistem perbankan yang berjaya dilakukan oleh tujuh penggodam Iran dalam tempoh setahun (serangan DDoS). Pada masa ini, kerja 46 institusi kewangan terbesar negara telah terganggu, dan akaun bank ratusan ribu pelanggan telah disekat.

Hamid Firouzi dari Iran kemudiannya didakwa atas siri serangan penggodam ke atas bank dan Empangan Bowman Avenue. Ternyata dia menggunakan kaedah Google Dorking untuk mencari "lubang" di empangan (kemudian akhbar tempatan menurunkan bertubi-tubi tuduhan terhadap syarikat Google). Hamid Fizuri tidak berada di Amerika Syarikat. Oleh kerana ekstradisi dari Iran ke Amerika tidak wujud, penggodam tidak menerima sebarang hukuman sebenar.

2. Kereta bawah tanah percuma di San Francisco

Pada 25 November 2016, mesej muncul di semua terminal elektronik yang menjual pas pengangkutan awam di San Francisco: "Anda telah digodam, semua data disulitkan." Semua komputer Windows milik Agensi Pengangkutan Bandar turut diserang. Perisian hasad HDDCryptor (penyulit yang menyerang rekod but induk komputer Windows) mencapai pengawal domain organisasi.

Bahaya serangan penggodam pada peranti IoT: cerita sebenar

HDDCryptor menyulitkan cakera keras tempatan dan fail rangkaian menggunakan kekunci yang dijana secara rawak, kemudian menulis semula MBR cakera keras untuk menghalang sistem daripada but dengan betul. Peralatan, sebagai peraturan, menjadi dijangkiti disebabkan oleh tindakan pekerja yang secara tidak sengaja membuka fail umpan dalam e-mel, dan kemudian virus itu merebak ke seluruh rangkaian.

Penyerang menjemput kerajaan tempatan untuk menghubungi mereka melalui surat [e-mel dilindungi] (ya, Yandex). Untuk mendapatkan kunci untuk menyahsulit semua data, mereka menuntut 100 bitcoin (pada masa itu kira-kira 73 ribu dolar). Penggodam juga menawarkan untuk menyahsulit satu mesin untuk satu bitcoin untuk membuktikan bahawa pemulihan adalah mungkin. Tetapi kerajaan menangani virus itu sendiri, walaupun ia mengambil masa lebih dari sehari. Semasa keseluruhan sistem sedang dipulihkan, perjalanan menggunakan metro telah dibuat secara percuma.

β€œKami telah membuka pintu pagar sebagai langkah berjaga-jaga untuk meminimumkan kesan serangan ini terhadap penumpang,” jelas jurucakap perbandaran Paul Rose.

Penjenayah itu juga mendakwa bahawa mereka telah mendapat akses kepada 30 GB dokumen dalaman daripada Agensi Pengangkutan Metropolitan San Francisco dan berjanji untuk membocorkannya dalam talian jika wang tebusan tidak dibayar dalam tempoh 24 jam.

Ngomong-ngomong, setahun sebelumnya, Pusat Perubatan Presbyterian Hollywood telah diserang di negeri yang sama. Penggodam kemudiannya dibayar $17 untuk memulihkan akses kepada sistem komputer hospital.

3. Sistem Amaran Kecemasan Dallas

Pada April 2017, 23 siren kecemasan dibunyikan di Dallas pada jam 40:156 malam untuk memberitahu orang ramai tentang kecemasan. Mereka dapat mematikannya hanya dua jam kemudian. Pada masa ini, perkhidmatan 911 menerima beribu-ribu panggilan penggera daripada penduduk tempatan (beberapa hari sebelum kejadian, tiga puting beliung lemah melalui kawasan Dallas, memusnahkan beberapa rumah).

Bahaya serangan penggodam pada peranti IoT: cerita sebenar

Sistem pemberitahuan kecemasan telah dipasang di Dallas pada tahun 2007, dengan siren dibekalkan oleh Isyarat Persekutuan. Pihak berkuasa tidak menghuraikan cara sistem itu berfungsi, tetapi berkata mereka menggunakan "nada." Isyarat sedemikian biasanya disiarkan melalui perkhidmatan cuaca menggunakan Dual-Tone Multi-Frequency (DTMF) atau Audio Frequency Shift Keying (AFSK). Ini adalah arahan yang disulitkan yang dihantar pada frekuensi 700 MHz.

Pegawai bandar mencadangkan bahawa penyerang merakam isyarat audio yang disiarkan semasa ujian sistem amaran dan kemudian memainkannya semula (serangan ulang tayang klasik). Untuk melaksanakannya, penggodam hanya perlu membeli peralatan ujian untuk bekerja dengan frekuensi radio; ia boleh dibeli tanpa sebarang masalah di kedai khusus.

Pakar dari syarikat penyelidikan Bastille menyatakan bahawa melakukan serangan sedemikian membayangkan bahawa penyerang telah mengkaji secara menyeluruh operasi sistem pemberitahuan kecemasan, frekuensi dan kod di bandar itu.

Datuk Bandar Dallas mengeluarkan kenyataan pada hari berikutnya bahawa penggodam akan ditemui dan dihukum, dan semua sistem amaran di Texas akan dimodenkan. Bagaimanapun, pelakunya tidak pernah ditemui.

***
Konsep bandar pintar datang dengan risiko yang serius. Jika sistem kawalan metropolis digodam, penyerang akan mendapat akses jauh untuk mengawal situasi lalu lintas dan objek bandar yang penting secara strategik.

Risiko juga dikaitkan dengan kecurian pangkalan data, yang merangkumi bukan sahaja maklumat tentang keseluruhan infrastruktur bandar, tetapi juga data peribadi penduduk. Kita tidak boleh lupa tentang penggunaan elektrik yang berlebihan dan beban rangkaian - semua teknologi terikat pada saluran komunikasi dan nod, termasuk elektrik yang digunakan.

Tahap kebimbangan pemilik peranti IoT menghampiri sifar

Pada 2017, Trustlook menjalankan kajian tentang tahap kesedaran pemilik peranti IoT tentang keselamatan mereka. Ternyata 35% responden tidak menukar kata laluan lalai (kilang) sebelum mula menggunakan peranti. Dan lebih separuh daripada pengguna tidak memasang perisian pihak ketiga sama sekali untuk melindungi daripada serangan penggodam. 80% pemilik peranti IoT tidak pernah mendengar tentang botnet Mirai.

Bahaya serangan penggodam pada peranti IoT: cerita sebenar

Pada masa yang sama, dengan perkembangan Internet of Things, jumlah serangan siber hanya akan meningkat. Dan sementara syarikat membeli peranti "pintar", melupakan peraturan keselamatan asas, penjenayah siber semakin banyak peluang untuk menjana wang daripada pengguna yang cuai. Contohnya, mereka menggunakan rangkaian peranti yang dijangkiti untuk menjalankan serangan DDoS atau sebagai pelayan proksi untuk aktiviti berniat jahat yang lain. Dan kebanyakan kejadian yang tidak menyenangkan ini boleh dielakkan jika anda mengikuti peraturan mudah:

  • Tukar kata laluan kilang sebelum anda mula menggunakan peranti
  • Pasang perisian keselamatan internet yang boleh dipercayai pada komputer, tablet dan telefon pintar anda.
  • Lakukan penyelidikan anda sebelum membeli. Peranti menjadi pintar kerana mereka mengumpul banyak data peribadi. Anda harus mengetahui jenis maklumat yang akan dikumpul, cara ia akan disimpan dan dilindungi, dan sama ada ia akan dikongsi dengan pihak ketiga.
  • Semak tapak web pengeluar peranti dengan kerap untuk mendapatkan kemas kini perisian tegar
  • Jangan lupa untuk mengaudit log peristiwa (terutamanya menganalisis semua penggunaan port USB)

Sumber: www.habr.com

Tambah komen