Os perigos dos ataques de hackers a dispositivos IoT: histórias reais

A infraestrutura de uma metrópole moderna é construída em dispositivos de Internet das Coisas: desde câmeras de vídeo nas estradas até grandes usinas hidrelétricas e hospitais. Os hackers são capazes de transformar qualquer dispositivo conectado em um bot e usá-lo para realizar ataques DDoS.

Os motivos podem ser muito diferentes: os hackers, por exemplo, podem ser pagos pelo governo ou por uma corporação, e às vezes são apenas criminosos que querem se divertir e ganhar dinheiro.

Na Rússia, os militares assustam-nos cada vez mais com possíveis ataques cibernéticos a “instalações de infra-estruturas críticas” (foi precisamente para proteger contra isso, pelo menos formalmente, que a lei sobre a Internet soberana foi adoptada).

Os perigos dos ataques de hackers a dispositivos IoT: histórias reais

No entanto, esta não é apenas uma história de terror. De acordo com a Kaspersky, no primeiro semestre de 2019, hackers atacaram dispositivos da Internet das Coisas mais de 100 milhões de vezes, na maioria das vezes usando as botnets Mirai e Nyadrop. A propósito, a Rússia está apenas em quarto lugar no número de tais ataques (apesar da imagem sinistra de “hackers russos” criada pela imprensa ocidental); entre os três primeiros estão China, Brasil e até Egito. Os EUA estão apenas em quinto lugar.

Então, é possível repelir com sucesso tais ataques? Vejamos primeiro alguns casos bem conhecidos de tais ataques para encontrar uma resposta à questão de como proteger seus dispositivos, pelo menos em um nível básico.

Barragem da Avenida Bowman

A barragem da Bowman Avenue está localizada na cidade de Rye Brook (Nova York) com uma população de menos de 10 mil habitantes - sua altura é de apenas seis metros e sua largura não ultrapassa cinco. Em 2013, as agências de inteligência dos EUA detectaram software malicioso no sistema de informação da barragem. Então, os hackers não usaram os dados roubados para interromper a operação da instalação (provavelmente porque a barragem foi desconectada da Internet durante os trabalhos de reparo).

A Avenida Bowman é necessária para evitar inundações em áreas próximas ao riacho durante uma enchente. E não poderia haver consequências destrutivas do rompimento da barragem - na pior das hipóteses, os porões de vários edifícios ao longo do riacho teriam sido inundados com água, mas isso nem pode ser chamado de inundação.

Os perigos dos ataques de hackers a dispositivos IoT: histórias reais

O prefeito Paul Rosenberg sugeriu então que os hackers poderiam ter confundido a estrutura com outra grande barragem com o mesmo nome no Oregon. É utilizado para irrigar inúmeras fazendas, onde falhas causariam sérios danos aos moradores locais.

É possível que os hackers estivessem simplesmente a treinar numa pequena barragem para mais tarde encenar uma intrusão grave numa grande central hidroeléctrica ou em qualquer outro elemento da rede eléctrica dos EUA.

O ataque à represa da Bowman Avenue foi reconhecido como parte de uma série de hackers a sistemas bancários que sete hackers iranianos realizaram com sucesso ao longo de um ano (ataques DDoS). Durante este período, o trabalho de 46 das maiores instituições financeiras do país foi interrompido e as contas bancárias de centenas de milhares de clientes foram bloqueadas.

O iraniano Hamid Firouzi foi posteriormente acusado de uma série de ataques de hackers a bancos e à barragem da Bowman Avenue. Acontece que ele usou o método Google Dorking para encontrar “buracos” na barragem (mais tarde a imprensa local derrubou uma enxurrada de acusações contra a corporação Google). Hamid Fizuri não estava nos Estados Unidos. Como não existe extradição do Irão para os Estados Unidos, os hackers não receberam quaisquer sentenças reais.

2. Metrô grátis em São Francisco

Em 25 de novembro de 2016, uma mensagem apareceu em todos os terminais eletrônicos que vendem passes de transporte público em São Francisco: “Você foi hackeado, todos os dados estão criptografados”. Todos os computadores Windows pertencentes à Agência de Transportes Urbanos também foram atacados. O software malicioso HDDCryptor (criptografador que ataca o registro mestre de inicialização de um computador Windows) atingiu o controlador de domínio da organização.

Os perigos dos ataques de hackers a dispositivos IoT: histórias reais

O HDDCryptor criptografa discos rígidos locais e arquivos de rede usando chaves geradas aleatoriamente e, em seguida, reescreve o MBR dos discos rígidos para evitar que os sistemas inicializem corretamente. Os equipamentos, via de regra, são infectados pelas ações dos funcionários que abrem acidentalmente um arquivo isca em um e-mail, e então o vírus se espalha pela rede.

Os agressores convidaram o governo local a contatá-los por correio [email protegido] (sim, Yandex). Para obter a chave para descriptografar todos os dados, exigiram 100 bitcoins (na época aproximadamente 73 mil dólares). Os hackers também se ofereceram para descriptografar uma máquina por um bitcoin para provar que a recuperação era possível. Mas o governo lidou sozinho com o vírus, embora tenha demorado mais de um dia. Enquanto todo o sistema está sendo restaurado, as viagens de metrô foram liberadas.

“Abrimos as catracas por precaução para minimizar o impacto deste ataque aos passageiros”, explicou o porta-voz municipal Paul Rose.

Os criminosos também alegaram ter obtido acesso a 30 GB de documentos internos da Agência Metropolitana de Transportes de São Francisco e prometeram vazá-los online se o resgate não fosse pago em 24 horas.

Aliás, um ano antes, o Centro Médico Presbiteriano de Hollywood foi atacado no mesmo estado. Os hackers receberam então US$ 17 mil para restaurar o acesso ao sistema de computadores do hospital.

3. Sistema de Alerta de Emergência de Dallas

Em abril de 2017, 23 sirenes de emergência soaram em Dallas às 40h156 para notificar o público sobre emergências. Eles conseguiram desligá-los apenas duas horas depois. Durante esse período, o serviço 911 recebeu milhares de chamadas de alarme de residentes locais (alguns dias antes do incidente, três tornados fracos passaram pela área de Dallas, destruindo várias casas).

Os perigos dos ataques de hackers a dispositivos IoT: histórias reais

Um sistema de notificação de emergência foi instalado em Dallas em 2007, com sirenes fornecidas pela Federal Signal. As autoridades não entraram em detalhes sobre como os sistemas funcionavam, mas disseram que usavam “tons”. Esses sinais são normalmente transmitidos através do serviço meteorológico usando Dual-Tone Multi-Frequency (DTMF) ou Audio Frequency Shift Keying (AFSK). São comandos criptografados que foram transmitidos na frequência de 700 MHz.

As autoridades municipais sugeriram que os atacantes gravassem sinais de áudio que foram transmitidos durante os testes do sistema de alerta e depois os reproduzissem (um clássico ataque de repetição). Para isso, os hackers só precisaram adquirir um equipamento de teste para trabalhar com radiofrequências, que pode ser adquirido sem problemas em lojas especializadas.

Especialistas da empresa de pesquisa Bastille observaram que a realização de tal ataque implica que os atacantes tenham estudado minuciosamente o funcionamento do sistema, frequências e códigos de notificação de emergência da cidade.

O prefeito de Dallas emitiu um comunicado no dia seguinte informando que os hackers seriam encontrados e punidos e que todos os sistemas de alerta no Texas seriam modernizados. No entanto, os culpados nunca foram encontrados.

***
O conceito de cidades inteligentes apresenta sérios riscos. Se o sistema de controle de uma metrópole for hackeado, os invasores obterão acesso remoto para controlar situações de trânsito e objetos estrategicamente importantes da cidade.

Os riscos também estão associados ao roubo de bancos de dados, que incluem não apenas informações sobre toda a infraestrutura da cidade, mas também dados pessoais dos moradores. Não devemos esquecer o consumo excessivo de eletricidade e a sobrecarga da rede - todas as tecnologias estão ligadas a canais e nós de comunicação, incluindo a eletricidade consumida.

O nível de ansiedade dos proprietários de dispositivos IoT está se aproximando de zero

Em 2017, a Trustlook conduziu um estudo sobre o nível de conscientização dos proprietários de dispositivos IoT sobre sua segurança. Descobriu-se que 35% dos entrevistados não alteram a senha padrão (de fábrica) antes de começar a usar o aparelho. E mais da metade dos usuários não instala nenhum software de terceiros para se proteger contra ataques de hackers. 80% dos proprietários de dispositivos IoT nunca ouviram falar da botnet Mirai.

Os perigos dos ataques de hackers a dispositivos IoT: histórias reais

Ao mesmo tempo, com o desenvolvimento da Internet das Coisas, o número de ataques cibernéticos só aumentará. E enquanto as empresas compram dispositivos “inteligentes”, esquecendo-se das regras básicas de segurança, os cibercriminosos obtêm cada vez mais oportunidades de ganhar dinheiro com utilizadores descuidados. Por exemplo, utilizam redes de dispositivos infectados para realizar ataques DDoS ou como servidor proxy para outras atividades maliciosas. E a maioria desses incidentes desagradáveis ​​​​pode ser evitada seguindo regras simples:

  • Altere a senha de fábrica antes de começar a usar o dispositivo
  • Instale software confiável de segurança de Internet em seus computadores, tablets e smartphones.
  • Faça sua pesquisa antes de comprar. Os dispositivos estão se tornando inteligentes porque coletam muitos dados pessoais. Você deve estar ciente de que tipo de informação será coletada, como será armazenada e protegida e se será compartilhada com terceiros.
  • Verifique regularmente o site do fabricante do dispositivo para atualizações de firmware
  • Não se esqueça de auditar o log de eventos (analisar principalmente todo o uso da porta USB)

Fonte: habr.com

Adicionar um comentário