Farene ved hackerangrep på IoT-enheter: ekte historier

Infrastrukturen til en moderne metropol er bygget på Internet of Things-enheter: fra videokameraer på veiene til store vannkraftverk og sykehus. Hackere er i stand til å gjøre en hvilken som helst tilkoblet enhet til en bot og deretter bruke den til å utføre DDoS-angrep.

Motivene kan være svært forskjellige: hackere kan for eksempel betales av staten eller selskaper, og noen ganger er de bare kriminelle som vil ha det gøy og tjene penger.

I Russland skremmer militæret oss i økende grad med mulige cyberangrep på «kritiske infrastrukturanlegg» (det var nettopp for å beskytte mot dette, i det minste formelt, at loven om suverent internett ble vedtatt).

Farene ved hackerangrep på IoT-enheter: ekte historier

Dette er imidlertid ikke bare en skrekkhistorie. I følge Kaspersky, i første halvdel av 2019, angrep hackere Internet of Things-enheter mer enn 100 millioner ganger, oftest ved hjelp av Mirai- og Nyadrop-botnettene. Forresten, Russland er bare på fjerde plass i antall slike angrep (til tross for det illevarslende bildet av "russiske hackere" skapt av den vestlige pressen); De tre beste er Kina, Brasil og til og med Egypt. USA er bare på femteplass.

Så er det mulig å avvise slike angrep? La oss først se på noen få kjente tilfeller av slike angrep for å finne et svar på spørsmålet om hvordan du kan sikre enhetene dine i det minste på et grunnleggende nivå.

Bowman Avenue Dam

Bowman Avenue Dam ligger i byen Rye Brook (New York) med en befolkning på mindre enn 10 tusen mennesker - høyden er bare seks meter, og bredden overstiger ikke fem. I 2013 oppdaget amerikanske etterretningsbyråer skadelig programvare i demningens informasjonssystem. Da brukte ikke hackerne de stjålne dataene til å forstyrre driften av anlegget (mest sannsynlig fordi demningen ble koblet fra Internett under reparasjonsarbeid).

Bowman Avenue er nødvendig for å forhindre oversvømmelse av områder nær bekken under en flom. Og det kunne ikke bli noen ødeleggende konsekvenser av svikt i demningen - i verste fall ville kjellerne til flere bygninger langs bekken blitt oversvømmet med vann, men dette kan ikke en gang kalles en flom.

Farene ved hackerangrep på IoT-enheter: ekte historier

Ordfører Paul Rosenberg antydet da at hackere kunne ha forvekslet strukturen med en annen stor demning med samme navn i Oregon. Den brukes til å vanne en rekke gårder, der feil vil forårsake alvorlig skade på lokale innbyggere.

Det er mulig at hackerne rett og slett trente på en liten demning for senere å iscenesette et alvorlig innbrudd på et stort vannkraftverk eller et annet element i det amerikanske strømnettet.

Angrepet på Bowman Avenue Dam ble anerkjent som en del av en serie hacking av banksystemer som syv iranske hackere har gjennomført i løpet av et år (DDoS-angrep). I løpet av denne tiden ble arbeidet til 46 av landets største finansinstitusjoner forstyrret, og bankkontoene til hundretusenvis av kunder ble blokkert.

Iranske Hamid Firouzi ble senere siktet for en rekke hackerangrep mot banker og Bowman Avenue Dam. Det viste seg at han brukte Google Dorking-metoden for å finne "hull" i demningen (senere brakte lokalpressen ned en floke av anklager mot Google-selskapet). Hamid Fizuri var ikke i USA. Siden utlevering fra Iran til statene ikke eksisterer, fikk ikke hackerne noen reelle dommer.

2.Gratis T-bane i San Francisco

Den 25. november 2016 dukket det opp en melding i alle elektroniske terminaler som selger kollektivtransportkort i San Francisco: "Du har blitt hacket, all data er kryptert." Alle Windows-datamaskiner som tilhører Urban Transport Agency ble også angrepet. Skadelig programvare HDDCryptor (kryptering som angriper hovedoppstartsposten til en Windows-datamaskin) nådde organisasjonens domenekontroller.

Farene ved hackerangrep på IoT-enheter: ekte historier

HDDCryptor krypterer lokale harddisker og nettverksfiler ved å bruke tilfeldig genererte nøkler, og omskriver deretter harddiskens MBR for å forhindre at systemene starter opp riktig. Utstyr blir som regel infisert på grunn av handlingene til ansatte som ved et uhell åpner en lokkefil i en e-post, og deretter sprer viruset seg over nettverket.

Angriperne inviterte de lokale myndighetene til å kontakte dem via post [e-postbeskyttet] (ja, Yandex). For å få nøkkelen til å dekryptere alle dataene krevde de 100 bitcoins (den gang omtrent 73 tusen dollar). Hackerne tilbød også å dekryptere én maskin for én bitcoin for å bevise at gjenoppretting var mulig. Men regjeringen håndterte viruset på egen hånd, selv om det tok mer enn en dag. Mens hele systemet gjenopprettes, er reiser på t-banen gjort gratis.

"Vi har åpnet turnkorsene som en forholdsregel for å minimere virkningen av dette angrepet på passasjerer," forklarte kommunal talsmann Paul Rose.

Forbryterne hevdet også at de hadde fått tilgang til 30 GB med interne dokumenter fra San Francisco Metropolitan Transportation Agency og lovet å lekke dem på nettet hvis løsepengene ikke ble betalt innen 24 timer.

Forresten, et år tidligere ble Hollywood Presbyterian Medical Center angrepet i samme delstat. Hackerne ble deretter betalt 17 dollar for å gjenopprette tilgangen til sykehusets datasystem.

3. Dallas Emergency Alert System

I april 2017 lød 23 nødsirener i Dallas klokken 40:156 for å varsle publikum om nødsituasjoner. De klarte å slå dem av bare to timer senere. I løpet av denne tiden mottok 911-tjenesten tusenvis av alarmanrop fra lokale innbyggere (noen dager før hendelsen passerte tre svake tornadoer gjennom Dallas-området og ødela flere hus).

Farene ved hackerangrep på IoT-enheter: ekte historier

Et nødvarslingssystem ble installert i Dallas i 2007, med sirener levert av Federal Signal. Myndighetene utdypet ikke hvordan systemene fungerte, men sa at de brukte «toner». Slike signaler kringkastes vanligvis gjennom værtjenesten ved å bruke Dual-Tone Multi-Frequency (DTMF) eller Audio Frequency Shift Keying (AFSK). Dette er krypterte kommandoer som ble overført med en frekvens på 700 MHz.

Byens tjenestemenn foreslo at angriperne tok opp lydsignaler som ble kringkastet under testing av varslingssystemet og deretter spilte dem av (et klassisk gjentaksangrep). For å gjennomføre det, måtte hackere bare kjøpe testutstyr for arbeid med radiofrekvenser; det kan kjøpes uten problemer i spesialforretninger.

Eksperter fra forskningsselskapet Bastille bemerket at å gjennomføre et slikt angrep innebærer at angriperne har grundig studert driften av byens nødvarslingssystem, frekvenser og koder.

Ordføreren i Dallas ga dagen etter en uttalelse om at hackerne ville bli funnet og straffet, og at alle varslingssystemer i Texas ville bli modernisert. Gjerningsmennene ble imidlertid aldri funnet.

***
Konseptet med smarte byer kommer med alvorlige risikoer. Hvis kontrollsystemet til en metropol blir hacket, vil angripere få ekstern tilgang til å kontrollere trafikksituasjoner og strategisk viktige byobjekter.

Risikoer er også forbundet med tyveri av databaser, som ikke bare inkluderer informasjon om hele byens infrastruktur, men også personopplysninger om innbyggere. Vi må ikke glemme overdreven strømforbruk og nettverksoverbelastning - all teknologi er knyttet til kommunikasjonskanaler og noder, inkludert forbrukt strøm.

Angstnivået til eiere av IoT-enheter nærmer seg null

I 2017 gjennomførte Trustlook en studie av bevissthetsnivået til eiere av IoT-enheter om deres sikkerhet. Det viste seg at 35 % av respondentene ikke endrer standard (fabrikk) passord før de begynner å bruke enheten. Og mer enn halvparten av brukerne installerer ikke tredjepartsprogramvare i det hele tatt for å beskytte mot hackerangrep. 80 % av eiere av IoT-enheter har aldri hørt om Mirai-botnettet.

Farene ved hackerangrep på IoT-enheter: ekte historier

Samtidig, med utviklingen av tingenes internett, vil antallet cyberangrep bare øke. Og mens selskaper kjøper «smarte» enheter, og glemmer grunnleggende sikkerhetsregler, får nettkriminelle flere og flere muligheter til å tjene penger på uforsiktige brukere. For eksempel bruker de nettverk av infiserte enheter for å utføre DDoS-angrep eller som en proxy-server for andre ondsinnede aktiviteter. Og de fleste av disse ubehagelige hendelsene kan forhindres hvis du følger enkle regler:

  • Endre fabrikkpassordet før du begynner å bruke enheten
  • Installer pålitelig internettsikkerhetsprogramvare på datamaskiner, nettbrett og smarttelefoner.
  • Gjør din undersøkelse før du kjøper. Enheter blir smarte fordi de samler inn mye personlig data. Du bør være klar over hvilken type informasjon som vil bli samlet inn, hvordan den vil bli lagret og beskyttet, og om den vil bli delt med tredjeparter.
  • Sjekk enhetsprodusentens nettsted regelmessig for fastvareoppdateringer
  • Ikke glem å revidere hendelsesloggen (analyserer først og fremst all USB-portbruk)

Kilde: www.habr.com

Legg til en kommentar