Niebezpieczeństwa związane z atakami hakerskimi na urządzenia IoT: prawdziwe historie

Infrastruktura współczesnej metropolii zbudowana jest w oparciu o urządzenia Internetu Rzeczy: od kamer wideo na drogach po duże elektrownie wodne i szpitale. Hakerzy są w stanie zamienić dowolne podłączone urządzenie w bota, a następnie wykorzystać je do przeprowadzenia ataków DDoS.

Motywy mogą być bardzo różne: na przykład hakerzy mogą być opłacani przez rząd lub korporację, a czasami są to po prostu przestępcy, którzy chcą się dobrze bawić i zarabiać pieniądze.

W Rosji wojsko coraz bardziej straszy nas możliwymi cyberatakami na „obiekty infrastruktury krytycznej” (właśnie po to, by przed tym przynajmniej formalnie chronić, przyjęto ustawę o suwerennym Internecie).

Niebezpieczeństwa związane z atakami hakerskimi na urządzenia IoT: prawdziwe historie

Jednak to nie tylko horror. Według Kaspersky w pierwszej połowie 2019 roku hakerzy atakowali urządzenia Internetu rzeczy ponad 100 milionów razy, najczęściej wykorzystując botnety Mirai i Nyadrop. Notabene, Rosja zajmuje dopiero czwarte miejsce pod względem liczby takich ataków (mimo kreowanego przez zachodnią prasę złowrogiego obrazu „rosyjskich hakerów”); Pierwsza trójka to Chiny, Brazylia, a nawet Egipt. USA są dopiero na piątym miejscu.

Czy możliwe jest zatem skuteczne odparcie takich ataków? Przyjrzyjmy się najpierw kilku dobrze znanym przypadkom takich ataków, aby znaleźć odpowiedź na pytanie, jak zabezpieczyć swoje urządzenia przynajmniej na podstawowym poziomie.

Zapora Bowman Avenue

Zapora Bowman Avenue znajduje się w liczącym niecałe 10 tysięcy mieszkańców miasteczku Rye Brook (Nowy Jork) – jej wysokość wynosi zaledwie sześć metrów, a szerokość nie przekracza pięciu. W 2013 roku amerykańskie agencje wywiadowcze wykryły złośliwe oprogramowanie w systemie informatycznym tamy. Wtedy hakerzy nie wykorzystali skradzionych danych do zakłócenia pracy obiektu (najprawdopodobniej dlatego, że na czas naprawy tama została odłączona od Internetu).

Bowman Avenue jest potrzebna, aby zapobiec zalaniu obszarów w pobliżu potoku podczas powodzi. Awaria tamy nie mogła mieć żadnych niszczycielskich konsekwencji - w najgorszym przypadku piwnice kilku budynków wzdłuż potoku zostałyby zalane wodą, ale tego nawet nie można nazwać powodzią.

Niebezpieczeństwa związane z atakami hakerskimi na urządzenia IoT: prawdziwe historie

Burmistrz Paul Rosenberg zasugerował następnie, że hakerzy mogli pomylić tę konstrukcję z inną dużą tamą o tej samej nazwie w Oregonie. Służy do nawadniania licznych gospodarstw rolnych, gdzie awarie powodowałyby poważne szkody dla okolicznych mieszkańców.

Możliwe, że hakerzy po prostu szkolili się na małej tamie, aby później dokonać poważnego włamania do dużej elektrowni wodnej lub innego elementu amerykańskiej sieci energetycznej.

Atak na tamę Bowman Avenue uznano za część serii włamań do systemów bankowych, które w ciągu roku z powodzeniem przeprowadziło siedmiu irańskich hakerów (ataki DDoS). W tym czasie została zakłócona praca 46 największych instytucji finansowych w kraju, a rachunki bankowe setek tysięcy klientów zostały zablokowane.

Irańczyk Hamid Firouzi został później oskarżony o serię ataków hakerskich na banki i zaporę Bowman Avenue. Okazało się, że metodą Google Dorking odnalazł „dziury” w tamie (później lokalna prasa sprowadziła lawinę oskarżeń pod adresem korporacji Google). Hamida Fizuriego nie było w Stanach Zjednoczonych. Ponieważ ekstradycja z Iranu do Stanów nie istnieje, hakerzy nie otrzymali żadnych prawdziwych wyroków.

2.Bezpłatne metro w San Francisco

25 listopada 2016 roku na wszystkich terminalach elektronicznych sprzedających bilety komunikacji miejskiej w San Francisco pojawił się komunikat: „Zostałeś zhakowany, wszystkie dane są zaszyfrowane”. Zaatakowane zostały także wszystkie komputery z systemem Windows należące do Agencji Transportu Miejskiego. Złośliwe oprogramowanie HDDCryptor (program szyfrujący atakujący główny rekord rozruchowy komputera z systemem Windows) dotarło do kontrolera domeny organizacji.

Niebezpieczeństwa związane z atakami hakerskimi na urządzenia IoT: prawdziwe historie

HDDCryptor szyfruje lokalne dyski twarde i pliki sieciowe przy użyciu losowo generowanych kluczy, a następnie przepisuje rekord MBR dysków twardych, aby uniemożliwić prawidłowe uruchamianie systemów. Sprzęt z reguły zostaje zainfekowany w wyniku działań pracowników, którzy przypadkowo otwierają plik-wabik w wiadomości e-mail, a następnie wirus rozprzestrzenia się po sieci.

Napastnicy poprosili władze lokalne o kontakt korespondencyjny [email chroniony] (tak, Yandex). Za zdobycie klucza umożliwiającego odszyfrowanie wszystkich danych zażądali 100 bitcoinów (wówczas około 73 tysiące dolarów). Hakerzy zaproponowali także odszyfrowanie jednej maszyny za jednego bitcoina, aby udowodnić, że odzyskanie danych jest możliwe. Rząd jednak uporał się z wirusem samodzielnie, choć zajęło to ponad jeden dzień. Podczas przywracania całego systemu podróżowanie metrem stało się bezpłatne.

„Otworzyliśmy kołowroty jako środek ostrożności, aby zminimalizować wpływ tego ataku na pasażerów” – wyjaśnił rzecznik władz miejskich Paul Rose.

Przestępcy twierdzili również, że uzyskali dostęp do 30 GB wewnętrznych dokumentów Agencji Transportu Miejskiego w San Francisco i obiecali udostępnić je online, jeśli okup nie zostanie zapłacony w ciągu 24 godzin.

Nawiasem mówiąc, rok wcześniej w tym samym stanie zaatakowano Hollywood Presbyterian Medical Center. Następnie hakerom zapłacono 17 XNUMX dolarów za przywrócenie dostępu do systemu komputerowego szpitala.

3. System ostrzegania o sytuacjach awaryjnych w Dallas

W kwietniu 2017 r. w Dallas o godzinie 23:40 zawyło 156 syren alarmowych, aby powiadomić społeczeństwo o sytuacji awaryjnej. Udało im się je wyłączyć dopiero dwie godziny później. W tym czasie numer 911 otrzymał tysiące zgłoszeń alarmowych od lokalnych mieszkańców (kilka dni przed zdarzeniem przez okolice Dallas przeszły trzy słabe tornada, niszcząc kilka domów).

Niebezpieczeństwa związane z atakami hakerskimi na urządzenia IoT: prawdziwe historie

W 2007 roku w Dallas zainstalowano system powiadamiania o sytuacjach awaryjnych, którego syreny dostarczyła firma Federal Signal. Władze nie podały szczegółowo, jak działają te systemy, ale stwierdziły, że używają „tonów”. Takie sygnały są zazwyczaj nadawane za pośrednictwem serwisu pogodowego przy użyciu dwutonowego wieloczęstotliwościowego (DTMF) lub kluczowania częstotliwości audio (AFSK). Są to zaszyfrowane polecenia, które zostały przesłane na częstotliwości 700 MHz.

Władze miejskie zasugerowały, że napastnicy nagrywali sygnały dźwiękowe nadawane podczas testowania systemu ostrzegania, a następnie je odtwarzali (klasyczny atak przez powtórkę). Aby to przeprowadzić, hakerom wystarczyło kupić sprzęt testowy do pracy z częstotliwościami radiowymi, który można bez problemu kupić w wyspecjalizowanych sklepach.

Eksperci z firmy badawczej Bastille zauważyli, że przeprowadzenie takiego ataku oznacza, że ​​napastnicy dokładnie przestudiowali działanie, częstotliwości i kody miejskiego systemu powiadamiania o zagrożeniach.

Następnego dnia burmistrz Dallas wydał oświadczenie, w którym oznajmił, że hakerzy zostaną odnalezieni i ukarani, a wszystkie systemy ostrzegania w Teksasie zostaną zmodernizowane. Jednak sprawców nigdy nie odnaleziono.

***
Koncepcja inteligentnych miast niesie ze sobą poważne ryzyko. Jeśli system kontroli metropolii zostanie zhakowany, napastnicy uzyskają zdalny dostęp do kontrolowania sytuacji na drogach i strategicznie ważnych obiektów miejskich.

Zagrożenia wiążą się także z kradzieżą baz danych, które zawierają nie tylko informacje o całej infrastrukturze miejskiej, ale także dane osobowe mieszkańców. Nie można zapominać o nadmiernym zużyciu energii elektrycznej i przeciążeniu sieci – wszystkie technologie powiązane są z kanałami i węzłami komunikacyjnymi, łącznie z zużywaną energią elektryczną.

Poziom niepokoju właścicieli urządzeń IoT zbliża się do zera

W 2017 roku Trustlook przeprowadził badanie poziomu świadomości właścicieli urządzeń IoT na temat ich bezpieczeństwa. Okazało się, że 35% ankietowanych nie zmienia domyślnego (fabrycznego) hasła przed rozpoczęciem korzystania z urządzenia. Ponad połowa użytkowników w ogóle nie instaluje oprogramowania innych firm w celu ochrony przed atakami hakerów. 80% właścicieli urządzeń IoT nigdy nie słyszało o botnecie Mirai.

Niebezpieczeństwa związane z atakami hakerskimi na urządzenia IoT: prawdziwe historie

Jednocześnie wraz z rozwojem Internetu Rzeczy liczba cyberataków będzie tylko rosła. I podczas gdy firmy kupują „inteligentne” urządzenia, zapominając o podstawowych zasadach bezpieczeństwa, cyberprzestępcy zyskują coraz więcej możliwości zarabiania pieniędzy na nieostrożnych użytkownikach. Na przykład wykorzystują sieci zainfekowanych urządzeń do przeprowadzania ataków DDoS lub jako serwer proxy do innych złośliwych działań. Większości tych nieprzyjemnych zdarzeń można zapobiec, przestrzegając prostych zasad:

  • Zmień hasło fabryczne zanim zaczniesz korzystać z urządzenia
  • Zainstaluj niezawodne oprogramowanie zabezpieczające internet na swoich komputerach, tabletach i smartfonach.
  • Przed zakupem wykonaj badania. Urządzenia stają się inteligentne, ponieważ gromadzą dużo danych osobowych. Powinieneś mieć świadomość, jakiego rodzaju informacje będą gromadzone, w jaki sposób będą przechowywane i chronione oraz czy będą udostępniane stronom trzecim.
  • Regularnie sprawdzaj witrynę internetową producenta urządzenia pod kątem aktualizacji oprogramowania sprzętowego
  • Nie zapomnij sprawdzić dziennika zdarzeń (przede wszystkim przeanalizuj wykorzystanie wszystkich portów USB)

Źródło: www.habr.com

Dodaj komentarz