IoT ڊوائيسز تي هيڪر حملن جا خطرا: حقيقي ڪهاڻيون

جديد ميٽروپوليس جو انفراسٽرڪچر انٽرنيٽ جي شين جي ڊوائيسز تي ٺهيل آهي: روڊن تي ويڊيو ڪيمرا کان وٺي وڏن هائيڊرو اليڪٽرڪ پاور اسٽيشنن ۽ اسپتالن تائين. هيڪرز ڪنهن به ڳنڍيل ڊوائيس کي بوٽ ۾ تبديل ڪرڻ جي قابل آهن ۽ پوء ان کي استعمال ڪرڻ لاء استعمال ڪريو DDoS حملن کي.

مقصد تمام مختلف ٿي سگهن ٿا: هيڪرز، مثال طور، حڪومت يا ڪارپوريشن طرفان ادا ڪري سگهجي ٿو، ۽ ڪڏهن ڪڏهن اهي صرف مجرم آهن جيڪي مزو ڪرڻ چاهيندا آهن ۽ پئسا ڪمائڻ چاهيندا آهن.

روس ۾، فوج اسان کي "نازڪ بنيادي ڍانچي جي سهولتن" تي ممڪن سائبر حملن سان خوفزده ڪري رهي آهي (اها خاص طور تي هن جي خلاف حفاظت ڪرڻ لاء، گهٽ ۾ گهٽ رسمي طور تي، خود مختيار انٽرنيٽ تي قانون منظور ڪيو ويو).

IoT ڊوائيسز تي هيڪر حملن جا خطرا: حقيقي ڪهاڻيون

بهرحال، هي نه رڳو هڪ خوفناڪ ڪهاڻي آهي. ڪاسپرسڪي جي مطابق، 2019 جي پهرين اڌ ۾، هيڪرز 100 ملين کان وڌيڪ ڀيرا انٽرنيٽ آف ٿنگس ڊوائيسز تي حملو ڪيو، اڪثر ڪري Mirai ۽ Nyadrop botnets استعمال ڪندي. رستي ۾، روس اهڙن حملن جي تعداد ۾ صرف چوٿين نمبر تي آهي (مغربي پريس پاران ٺاهيل "روسي هيڪرز" جي خراب تصوير جي باوجود)؛ مٿين ٽي چين، برازيل ۽ حتي مصر آهن. آمريڪا صرف پنجين نمبر تي آهي.

پوء ڇا اهو ممڪن آهي ته اهڙن حملن کي ڪاميابي سان رد ڪرڻ؟ اچو ته پھريون ان قسم جي حملن جي ڪجھ سڃاتل ڪيسن تي نظر رکون ته سوال جو جواب ڳولڻ لاءِ ته توھان جي ڊوائيسن کي گھٽ ۾ گھٽ بنيادي سطح تي ڪيئن محفوظ ڪجي.

بومن ايونيو ڊيم

Bowman Avenue ڊيم 10 هزار کان گهٽ ماڻهن جي آبادي سان رائي بروک (نيو يارڪ) جي شهر ۾ واقع آهي - ان جي اوچائي صرف ڇهه ميٽر آهي، ۽ ان جي ويڪر پنجن کان وڌيڪ نه آهي. 2013 ۾، آمريڪي انٽيليجنس ايجنسين ڊيم جي انفارميشن سسٽم ۾ خراب سافٽ ويئر کي ڳولي ورتو. پوءِ هيڪرز چوري ٿيل ڊيٽا کي استعمال نه ڪيو ته سهولت جي آپريشن ۾ خلل پوي (سڀ کان وڌيڪ ممڪن آهي ڇاڪاڻ ته مرمت جي ڪم دوران ڊيم انٽرنيٽ کان ڌار ٿي ويو هو).

بومن ايونيو جي ضرورت آهي ته ٻوڏ دوران درياهه جي ويجهو علائقن جي ٻوڏ کي روڪڻ لاءِ. ۽ ڊيم جي ناڪاميءَ جا ڪي به تباهي وارا نتيجا نڪرندا - بدترين صورت ۾، نديءَ سان گڏ ڪيترن ئي عمارتن جا بيسمينٽ پاڻيءَ سان ٻڏي ويا هوندا، پر ان کي ٻوڏ به نه ٿو چئي سگهجي.

IoT ڊوائيسز تي هيڪر حملن جا خطرا: حقيقي ڪهاڻيون

ميئر پال روزنبرگ پوءِ تجويز ڪيو ته هيڪرز شايد ساخت کي ٻئي وڏي ڊيم سان گڏ ۽يگون ۾ ساڳئي نالي سان پريشان ڪري سگھن ٿا. اهو ڪيترن ئي فارمن کي آبپاشي ڪرڻ لاء استعمال ڪيو ويندو آهي، جتي ناڪامي مقامي رهاڪن کي سخت نقصان پهچائيندو.

اهو ممڪن آهي ته هيڪرز صرف هڪ ننڍڙي ڊيم تي ٽريننگ ڪري رهيا هئا ته بعد ۾ هڪ وڏي هائيڊرو اليڪٽرڪ پاور اسٽيشن يا آمريڪي پاور گرڊ جي ڪنهن ٻئي عنصر تي هڪ سنگين مداخلت کي اسٽيج ڪرڻ لاء.

Bowman Avenue Dam تي حملي کي بينڪنگ سسٽم جي هيڪنگ جي سلسلي جي هڪ حصي طور تسليم ڪيو ويو ته ست ايراني هيڪرز ڪاميابيءَ سان هڪ سال دوران (DDoS حملا) ڪيا. ان دوران ملڪ جي 46 وڏن مالياتي ادارن جو ڪم درهم برهم ٿي ويو ۽ لکين گراهڪن جا بئنڪ اڪائونٽ بلاڪ ڪيا ويا.

ايراني حامد فيروزي تي بعد ۾ بينڪن ۽ بومن ايونيو ڊيم تي هيڪر حملن جي هڪ سيريز جو الزام لڳايو ويو. اهو ظاهر ٿيو ته هن ڊيم ۾ ”سوراخ“ ڳولڻ لاءِ گوگل ڊورنگ جو طريقو استعمال ڪيو (بعد ۾ مقامي پريس گوگل ڪارپوريشن جي خلاف الزامن جو هڪ بيراج لاٿو). حامد فيزوري آمريڪا ۾ نه هو. جيئن ته ايران کان رياستن ڏانهن حوالگي موجود ناهي، هيڪرز کي ڪا به حقيقي سزا نه ملي.

2. سان فرانسسڪو ۾ مفت سب وي

25 نومبر 2016 تي، سان فرانسسڪو ۾ پبلڪ ٽرانسپورٽ پاسن جي وڪرو ڪندڙ سڀني اليڪٽرانڪ ٽرمينلز ۾ هڪ پيغام ظاهر ٿيو: "توهان کي هيڪ ڪيو ويو آهي، سمورو ڊيٽا انڪرپٽ ٿيل آهي." شهري ٽرانسپورٽ ايجنسي سان لاڳاپيل ونڊوز ڪمپيوٽرن تي پڻ حملو ڪيو ويو. خراب سافٽ ويئر HDDCryptor (انڪريپٽر جيڪو ونڊوز ڪمپيوٽر جي ماسٽر بوٽ رڪارڊ تي حملو ڪري ٿو) تنظيم جي ڊومين ڪنٽرولر تائين پهچي ويو.

IoT ڊوائيسز تي هيڪر حملن جا خطرا: حقيقي ڪهاڻيون

HDDCryptor مقامي هارڊ ڊرائيوز ۽ نيٽ ورڪ فائلن کي بي ترتيب ٺاهيل ڪيز استعمال ڪندي انڪريپٽ ڪري ٿو، پوءِ هارڊ ڊرائيو جي MBR کي ٻيهر لکندو آهي ته جيئن سسٽم کي صحيح طريقي سان بوٽ ٿيڻ کان روڪي سگهجي. سامان، ضابطي جي طور تي، انهن ملازمن جي عملن جي ڪري متاثر ٿئي ٿو جيڪي غلطي سان هڪ اي ميل ۾ هڪ ڊيڪو فائل کوليو، ۽ پوء وائرس سڄي نيٽ ورڪ ۾ پکڙيل آهي.

حملي آورن مقامي حڪومت کي دعوت ڏني ته هو ميل ذريعي رابطو ڪن [ايميل محفوظ ٿيل] (ها، Yandex). سڀني ڊيٽا کي ختم ڪرڻ جي ڪنجي حاصل ڪرڻ لاء، انهن 100 bitcoins (ان وقت لڳ ڀڳ 73 هزار ڊالر) جو مطالبو ڪيو. هيڪرز پڻ پيش ڪيو ته هڪ مشين کي هڪ bitcoin لاءِ ڊيڪرپٽ ڪرڻ لاءِ اهو ثابت ڪرڻ لاءِ ته بحالي ممڪن هئي. پر حڪومت پاڻ ئي وائرس سان معاملو ڪيو، جيتوڻيڪ اهو هڪ ڏينهن کان وڌيڪ ورتو. جڏهن ته سمورو نظام بحال ڪيو پيو وڃي، ميٽرو ۾ سفر مفت ڪيو ويو آهي.

"اسان مسافرن تي هن حملي جي اثر کي گهٽائڻ لاءِ احتياط جي طور تي ٽرن اسٽائل کوليا آهن ،" ميونسپل ترجمان پال روز وضاحت ڪئي.

ڏوهارين اها به دعويٰ ڪئي ته هنن سان فرانسسڪو ميٽروپوليٽن ٽرانسپورٽيشن ايجنسي کان 30 GB اندروني دستاويزن تائين رسائي حاصل ڪئي هئي ۽ واعدو ڪيو هو ته جيڪڏهن 24 ڪلاڪن اندر تاوان ادا نه ڪيو ويو ته انهن کي آن لائن ليڪ ڪيو ويندو.

رستي ۾، هڪ سال اڳ، ساڳئي رياست ۾ هالي ووڊ پريسبيٽرين ميڊيڪل سينٽر تي حملو ڪيو ويو. هيڪرز وري اسپتال جي ڪمپيوٽر سسٽم تائين رسائي بحال ڪرڻ لاءِ $17 ادا ڪيا ويا.

3. ڊيلاس ايمرجنسي الرٽ سسٽم

اپريل 2017 ۾، 23 ايمرجنسي سائرن ڊلاس ۾ رات 40:156 تي وڄا ته عوام کي هنگامي حالتن جي اطلاع ڏيڻ لاءِ. اهي صرف ٻن ڪلاڪن بعد انهن کي بند ڪرڻ جي قابل هئا. ان عرصي دوران، 911 سروس مقامي رهاڪن کان هزارين الارم ڪالون وصول ڪيون (واقعي کان ڪجهه ڏينهن اڳ، ٽي ڪمزور طوفان ڊلاس جي علائقي مان گذري ويا، ڪيترن ئي گهرن کي تباهه ڪيو).

IoT ڊوائيسز تي هيڪر حملن جا خطرا: حقيقي ڪهاڻيون

هڪ ايمرجنسي نوٽيفڪيشن سسٽم 2007 ۾ ڊيلاس ۾ نصب ڪيو ويو، سائرن سان وفاقي سگنل طرفان فراهم ڪيل. اختيارين وضاحت نه ڪئي ته سسٽم ڪيئن ڪم ڪيو، پر چيو ته اهي استعمال ڪيا ويا "ٽون." اهڙا سگنل عام طور تي موسم جي خدمت ذريعي نشر ڪيا ويندا آهن Dual-Tone Multi-Frequency (DTMF) يا آڊيو فريڪوئنسي شفٽ ڪينگ (AFSK) استعمال ڪندي. اهي اينڪرپٽ ٿيل حڪم آهن جيڪي 700 MHz جي تعدد تي منتقل ڪيا ويا آهن.

شهري اهلڪارن تجويز ڪيو ته حملي آور آڊيو سگنلز رڪارڊ ڪيا جيڪي ڊيڄاريندڙ سسٽم جي جاچ دوران نشر ڪيا ويا ۽ پوءِ انهن کي واپس هلايو (هڪ کلاسڪ ريپلي حملو). ان کي انجام ڏيڻ لاءِ، هيڪرز کي صرف ريڊيو فريڪوئنسيز سان ڪم ڪرڻ لاءِ ٽيسٽ سامان خريد ڪرڻو پوندو هو؛ اهو خريد ڪري سگهجي ٿو بغير ڪنهن پريشاني جي خاص اسٽورن ۾.

ريسرچ ڪمپني باسٽيل جي ماهرن ٻڌايو ته اهڙي حملي جو مطلب اهو آهي ته حملي آور شهر جي ايمرجنسي نوٽيفڪيشن سسٽم، فريڪوئنسيز ۽ ڪوڊس جي آپريشن جو چڱيءَ طرح اڀياس ڪيو آهي.

ڊلاس جي ميئر ٻئي ڏينهن هڪ بيان جاري ڪيو ته هيڪرز ڳوليا ويندا ۽ سزا ڏني ويندي، ۽ ٽيڪساس ۾ سڀني ڊيڄاريندڙ سسٽم کي جديد ڪيو ويندو. تنهن هوندي به، جوابدار ڪڏهن به نه مليا هئا.

***
سمارٽ شهرن جو تصور سنگين خطرن سان گڏ اچي ٿو. جيڪڏهن ميٽروپوليس جو ڪنٽرول سسٽم هيڪ ڪيو ويو آهي، حملي ڪندڙ ٽرئفڪ جي حالتن ۽ اسٽريٽجڪ طور تي اهم شهر جي شين کي ڪنٽرول ڪرڻ لاء ريموٽ رسائي حاصل ڪندا.

خطرات پڻ ڊيٽابيس جي چوري سان لاڳاپيل آهن، جن ۾ نه رڳو سڄي شهر جي انفراسٽرڪچر بابت معلومات شامل آهي، پر رهاڪن جي ذاتي ڊيٽا پڻ. اسان کي ضرورت کان وڌيڪ بجلي جي استعمال ۽ نيٽ ورڪ اوورلوڊ جي باري ۾ نه وسارڻ گهرجي - سڀ ٽيڪنالاجيون مواصلاتي چينلن ۽ نوڊس سان ڳنڍيل آهن، بشمول استعمال ٿيل بجلي.

IoT ڊوائيس مالڪن جي پريشاني جي سطح صفر جي ويجهو آهي

2017 ۾، Trustlook هڪ مطالعو ڪيو IoT ڊوائيس مالڪن جي شعور جي سطح جو انهن جي سيڪيورٽي بابت. اهو ظاهر ٿيو ته 35 سيڪڙو جواب ڏيڻ وارا ڊوائيس استعمال ڪرڻ شروع ڪرڻ کان پهريان ڊفالٽ (فيڪٽري) پاسورڊ تبديل نٿا ڪن. ۽ اڌ کان وڌيڪ صارفين هيڪر حملن کان بچائڻ لاءِ ٽئين پارٽي سافٽ ويئر انسٽال نٿا ڪن. 80٪ IoT ڊوائيس مالڪن ڪڏهن به نه ٻڌو آهي Mirai botnet.

IoT ڊوائيسز تي هيڪر حملن جا خطرا: حقيقي ڪهاڻيون

ساڳئي وقت، انٽرنيٽ جي شين جي ترقي سان، سائبر حملن جو تعداد صرف وڌندو. ۽ جڏهن ڪمپنيون خريد ڪري رهيون آهن ”سمارٽ“ ڊوائيس، بنيادي حفاظتي ضابطن کي وساريندي، سائبر ڪرمنلز لاپرواهه استعمال ڪندڙن کان پئسا ڪمائڻ جا وڌيڪ موقعا حاصل ڪري رهيا آهن. مثال طور، اهي متاثر ٿيل ڊوائيسز جا نيٽ ورڪ استعمال ڪن ٿا DDoS حملن کي انجام ڏيڻ لاءِ يا ٻين بدسلوڪي سرگرمين لاءِ پراکسي سرور جي طور تي. ۽ انھن مان گھڻا ناپسنديده واقعن کي روڪي سگھجي ٿو جيڪڏھن توھان سادي قاعدن تي عمل ڪريو:

  • ڊوائيس استعمال ڪرڻ شروع ڪرڻ کان پهريان فيڪٽري پاسورڊ تبديل ڪريو
  • توهان جي ڪمپيوٽرن، ٽيبلٽس ۽ اسمارٽ فونز تي قابل اعتماد انٽرنيٽ سيڪيورٽي سافٽ ويئر انسٽال ڪريو.
  • خريد ڪرڻ کان پهريان پنهنجي تحقيق ڪريو. ڊوائيس سمارٽ ٿي رهيا آهن ڇاڪاڻ ته اهي تمام گهڻو ذاتي ڊيٽا گڏ ڪن ٿا. توهان کي خبر هجڻ گهرجي ته ڪهڙي قسم جي معلومات گڏ ڪئي ويندي، ڪيئن ان کي محفوظ ۽ محفوظ ڪيو ويندو، ۽ ڇا اها ٽئين پارٽين سان شيئر ڪئي ويندي.
  • ڊيوائس ٺاهيندڙ جي ويب سائيٽ چيڪ ڪريو باقاعدي firmware اپڊيٽ لاءِ
  • ايونٽ لاگ جي آڊٽ ڪرڻ نه وساريو (بنيادي طور تي سڀني USB پورٽ استعمال جو تجزيو ڪريو)

جو ذريعو: www.habr.com

تبصرو شامل ڪريو