Nebezpečenstvo hackerských útokov na zariadenia internetu vecí: skutočné príbehy

Infraštruktúra modernej metropoly je postavená na zariadeniach internetu vecí: od videokamier na cestách až po veľké vodné elektrárne a nemocnice. Hackeri dokážu premeniť akékoľvek pripojené zariadenie na robota a následne ho použiť na vykonávanie DDoS útokov.

Motívy môžu byť veľmi odlišné: hackeri môžu byť napríklad platení vládou alebo korporáciou a niekedy sú to len zločinci, ktorí sa chcú zabávať a zarábať peniaze.

V Rusku nás armáda čoraz viac straší možnými kybernetickými útokmi na „zariadenia kritickej infraštruktúry“ (práve na ochranu pred tým, aspoň formálne, bol prijatý zákon o suverénnom internete).

Nebezpečenstvo hackerských útokov na zariadenia internetu vecí: skutočné príbehy

Nejde však len o hororový príbeh. Podľa Kaspersky v prvej polovici roku 2019 hackeri napadli zariadenia internetu vecí viac ako 100 miliónov krát, najčastejšie pomocou botnetov Mirai a Nyadrop. Mimochodom, Rusko je až na štvrtom mieste v počte takýchto útokov (napriek zlovestnému obrazu „ruských hackerov“, ktorý vytvorila západná tlač); v prvej trojke sú Čína, Brazília a dokonca aj Egypt. USA sú až na piatom mieste.

Je teda možné takéto útoky úspešne odraziť? Pozrime sa najskôr na niekoľko známych prípadov takýchto útokov, aby sme našli odpoveď na otázku, ako zabezpečiť svoje zariadenia aspoň na základnej úrovni.

Priehrada Bowman Avenue

Priehrada Bowman Avenue sa nachádza v meste Rye Brook (New York) s populáciou menej ako 10 tisíc ľudí - jej výška je len šesť metrov a jej šírka nepresahuje päť. V roku 2013 americké spravodajské agentúry odhalili škodlivý softvér v informačnom systéme priehrady. Potom hackeri nepoužili ukradnuté údaje na narušenie prevádzky zariadenia (s najväčšou pravdepodobnosťou preto, že priehrada bola počas opravných prác odpojená od internetu).

Bowman Avenue je potrebná, aby sa zabránilo zaplaveniu oblastí v blízkosti potoka počas povodní. A z výpadku hrádze nemohli mať ničivé následky – v horšom prípade by boli zatopené pivnice viacerých budov pozdĺž potoka, ale to sa povodňou ani nazvať nedá.

Nebezpečenstvo hackerských útokov na zariadenia internetu vecí: skutočné príbehy

Starosta Paul Rosenberg potom naznačil, že hackeri si mohli štruktúru pomýliť s inou veľkou priehradou s rovnakým názvom v Oregone. Používa sa na zavlažovanie mnohých fariem, kde by poruchy spôsobili miestnym obyvateľom vážne škody.

Je možné, že hackeri jednoducho trénovali na malej priehrade, aby neskôr zinscenovali vážne vniknutie do veľkej vodnej elektrárne alebo akéhokoľvek iného prvku americkej rozvodnej siete.

Útok na priehradu Bowman Avenue bol uznaný ako súčasť série hackingov bankových systémov, ktoré sedem iránskych hackerov úspešne vykonalo v priebehu roka (DDoS útoky). Počas tejto doby bola narušená práca 46 najväčších finančných inštitúcií v krajine a bankové účty státisícov klientov boli zablokované.

Iránec Hamid Firouzi bol neskôr obvinený zo série hackerských útokov na banky a priehradu Bowman Avenue. Ukázalo sa, že na nájdenie „dier“ v priehrade použil metódu Google Dorking (neskôr miestna tlač stiahla záplavu obvinení voči spoločnosti Google). Hamid Fizuri nebol v Spojených štátoch. Keďže vydanie z Iránu do štátov neexistuje, hackeri nedostali žiadne skutočné tresty.

2.Zadarmo metro v San Franciscu

25. novembra 2016 sa vo všetkých elektronických termináloch predávajúcich lístky na verejnú dopravu v San Franciscu objavila správa: „Boli ste napadnutí, všetky údaje sú zašifrované.“ Napadnuté boli aj všetky počítače so systémom Windows patriace Agentúre mestskej dopravy. Škodlivý softvér HDDCryptor (šifrovač, ktorý útočí na hlavný zavádzací záznam počítača so systémom Windows) sa dostal do radiča domény organizácie.

Nebezpečenstvo hackerských útokov na zariadenia internetu vecí: skutočné príbehy

HDDCryptor šifruje lokálne pevné disky a sieťové súbory pomocou náhodne generovaných kľúčov, potom prepisuje MBR pevných diskov, aby zabránil správnemu spusteniu systému. Zariadenie sa spravidla infikuje v dôsledku akcií zamestnancov, ktorí náhodne otvoria súbor návnady v e-maile, a potom sa vírus šíri po sieti.

Útočníci vyzvali miestnu samosprávu, aby ich kontaktovala poštou [chránené e-mailom] (áno, Yandex). Za získanie kľúča na dešifrovanie všetkých údajov požadovali 100 bitcoinov (v tom čase približne 73-tisíc dolárov). Hackeri tiež ponúkli dešifrovanie jedného stroja za jeden bitcoin, aby dokázali, že obnovenie je možné. Ale vláda sa s vírusom vysporiadala sama, hoci to trvalo viac ako deň. Kým sa celý systém obnovuje, cestovanie metrom sa uvoľnilo.

"Turnikety sme otvorili ako preventívne opatrenie, aby sme minimalizovali dopad tohto útoku na cestujúcich," vysvetlil hovorca magistrátu Paul Rose.

Zločinci tiež tvrdili, že získali prístup k 30 GB interných dokumentov od Sanfranciskej metropolitnej dopravnej agentúry a sľúbili, že ich prepustia online, ak výkupné nebude zaplatené do 24 hodín.

Mimochodom, o rok skôr bolo v rovnakom štáte napadnuté hollywoodske Presbyterian Medical Center. Hackerom potom zaplatili 17 XNUMX dolárov za obnovenie prístupu k počítačovému systému nemocnice.

3. Núdzový výstražný systém Dallas

V apríli 2017 zaznelo v Dallase 23 núdzových sirén o 40:156, aby upozornili verejnosť na núdzové situácie. Vypnúť ich dokázali až po dvoch hodinách. Počas tejto doby prijala služba 911 tisíce poplašných hovorov od miestnych obyvateľov (niekoľko dní pred incidentom prešli oblasťou Dallasu tri slabé tornáda, ktoré zničili niekoľko domov).

Nebezpečenstvo hackerských útokov na zariadenia internetu vecí: skutočné príbehy

V roku 2007 bol v Dallase nainštalovaný núdzový oznamovací systém so sirénami dodávanými spoločnosťou Federal Signal. Úrady bližšie nešpecifikovali, ako systémy fungujú, ale uviedli, že používajú „tóny“. Takéto signály sa zvyčajne vysielajú prostredníctvom meteorologickej služby pomocou dvojtónového viacfrekvenčného (DTMF) alebo audio frekvenčného posunu (AFSK). Ide o šifrované príkazy, ktoré boli vysielané na frekvencii 700 MHz.

Predstavitelia mesta navrhli, aby útočníci nahrávali zvukové signály, ktoré boli vysielané počas testovania varovného systému a následne ich prehrávali (klasický opakovaný útok). Na jeho realizáciu si hackeri museli kúpiť iba testovacie zariadenie na prácu s rádiovými frekvenciami, ktoré sa dá bez problémov kúpiť v špecializovaných predajniach.

Experti z výskumnej spoločnosti Bastille poznamenali, že uskutočnenie takéhoto útoku znamená, že útočníci dôkladne preštudovali fungovanie mestského núdzového oznamovacieho systému, frekvencie a kódy.

Starosta Dallasu na druhý deň vydal vyhlásenie, že hackeri budú nájdení a potrestaní a všetky varovné systémy v Texase budú modernizované. Vinníkov sa však nikdy nepodarilo nájsť.

***
Koncept inteligentných miest prináša vážne riziká. Ak je hacknutý riadiaci systém metropoly, útočníci získajú vzdialený prístup na riadenie dopravných situácií a strategicky dôležitých mestských objektov.

Riziká sú spojené aj s krádežami databáz, v ktorých sú nielen informácie o celej mestskej infraštruktúre, ale aj osobné údaje obyvateľov. Netreba zabúdať na nadmernú spotrebu elektriny a preťaženie siete – všetky technológie sú viazané na komunikačné kanály a uzly, vrátane spotrebovanej elektriny.

Úroveň úzkosti majiteľov IoT zariadení sa blíži k nule

V roku 2017 spoločnosť Trustlook vykonala štúdiu úrovne povedomia vlastníkov IoT zariadení o ich bezpečnosti. Ukázalo sa, že 35 % opýtaných si pred začatím používania zariadenia nezmení predvolené (továrenské) heslo. A viac ako polovica používateľov vôbec neinštaluje softvér tretích strán na ochranu pred útokmi hackerov. 80 % majiteľov IoT zariadení nikdy nepočulo o botnete Mirai.

Nebezpečenstvo hackerských útokov na zariadenia internetu vecí: skutočné príbehy

Zároveň s rozvojom internetu vecí bude počet kybernetických útokov len narastať. A zatiaľ čo spoločnosti nakupujú „inteligentné“ zariadenia, pričom zabúdajú na základné bezpečnostné pravidlá, kyberzločinci dostávajú čoraz viac príležitostí zarobiť peniaze od neopatrných používateľov. Používajú napríklad siete infikovaných zariadení na vykonávanie DDoS útokov alebo ako proxy server na iné škodlivé aktivity. A väčšine z týchto nepríjemných incidentov sa dá predísť, ak budete dodržiavať jednoduché pravidlá:

  • Pred začatím používania zariadenia zmeňte výrobné heslo
  • Nainštalujte si do svojich počítačov, tabletov a smartfónov spoľahlivý internetový bezpečnostný softvér.
  • Pred nákupom si urobte prieskum. Zariadenia sa stávajú inteligentnejšími, pretože zbierajú množstvo osobných údajov. Mali by ste vedieť, aký typ informácií sa bude zhromažďovať, ako budú uložené a chránené a či budú zdieľané s tretími stranami.
  • Aktualizácie firmvéru pravidelne kontrolujte na webovej lokalite výrobcu zariadenia
  • Nezabudnite skontrolovať protokol udalostí (hlavne analyzovať využitie všetkých portov USB)

Zdroj: hab.com

Pridať komentár