Nevarnosti hekerskih napadov na naprave IoT: resnične zgodbe

Infrastruktura sodobne metropole je zgrajena na napravah interneta stvari: od video kamer na cestah do velikih hidroelektrarn in bolnišnic. Hekerji lahko katero koli povezano napravo spremenijo v bota in jo nato uporabijo za izvajanje napadov DDoS.

Motivi so lahko zelo različni: hekerje na primer lahko plača vlada ali korporacija, včasih pa so le kriminalci, ki se želijo zabavati in zaslužiti.

V Rusiji nas vojska vse bolj straši z morebitnimi kibernetskimi napadi na »objekte kritične infrastrukture« (prav za zaščito pred tem, vsaj formalno, je bil sprejet zakon o suverenem internetu).

Nevarnosti hekerskih napadov na naprave IoT: resnične zgodbe

Vendar to ni le grozljivka. Po podatkih družbe Kaspersky so v prvi polovici leta 2019 hekerji naprave interneta stvari napadli več kot 100-milijonkrat, najpogosteje z uporabo botnetov Mirai in Nyadrop. Mimogrede, Rusija je šele na četrtem mestu po številu tovrstnih napadov (kljub zlovešči podobi "ruskih hekerjev", ki jo ustvarja zahodni tisk); Prvi trije so Kitajska, Brazilija in celo Egipt. ZDA so šele na petem mestu.

Ali je torej mogoče takšne napade uspešno odbiti? Poglejmo si najprej nekaj znanih primerov tovrstnih napadov, da poiščemo odgovor na vprašanje, kako vsaj na osnovni ravni zavarovati svoje naprave.

Jez Bowman Avenue

Jez Bowman Avenue se nahaja v mestu Rye Brook (New York) z manj kot 10 tisoč prebivalci - njegova višina je le šest metrov, širina pa ne presega pet. Leta 2013 so ameriške obveščevalne agencije v informacijskem sistemu jezu odkrile zlonamerno programsko opremo. Potem hekerji ukradenih podatkov niso uporabili za motenje delovanja objekta (najverjetneje zato, ker je bil jez med popravilom odklopljen od interneta).

Bowman Avenue je potreben za preprečevanje poplav območij v bližini potoka med poplavo. In nobenih uničujočih posledic zaradi porušitve jezu ne bi moglo biti - v najslabšem primeru bi voda zalila kleti več stavb ob potoku, a temu niti ne moremo reči poplava.

Nevarnosti hekerskih napadov na naprave IoT: resnične zgodbe

Župan Paul Rosenberg je nato predlagal, da bi lahko hekerji zamenjali strukturo z drugim velikim jezom z istim imenom v Oregonu. Uporablja se za namakanje številnih kmetij, kjer bi okvare povzročile resno škodo lokalnim prebivalcem.

Možno je, da so se hekerji preprosto urili na majhnem jezu, da bi kasneje uprizorili resen vdor v veliko hidroelektrarno ali kateri koli drug element električnega omrežja ZDA.

Napad na jez Bowman Avenue Dam je bil prepoznan kot del serije vdorov v bančne sisteme, ki jih je sedem iranskih hekerjev uspešno izvedlo v enem letu (DDoS napadi). V tem času je bilo moteno delo 46 največjih finančnih ustanov v državi, bančni računi več sto tisoč strank pa so bili blokirani.

Iranec Hamid Firouzi je bil pozneje obtožen serije hekerskih napadov na banke in jez Bowman Avenue. Izkazalo se je, da je uporabil metodo Google Dorking, da bi našel "luknje" v jezu (kasneje je lokalni tisk sprožil plaz obtožb na korporacijo Google). Hamid Fizuri ni bil v ZDA. Ker izročitev iz Irana v ZDA ne obstaja, hekerji niso prejeli prave kazni.

2. Brezplačna podzemna železnica v San Franciscu

25. novembra 2016 se je na vseh elektronskih terminalih, ki prodajajo vozovnice za javni prevoz v San Franciscu, pojavilo sporočilo: "Vdrli so vam, vsi podatki so šifrirani." Napadeni so bili tudi vsi računalniki z operacijskim sistemom Windows, ki pripadajo Agenciji za mestni promet. Zlonamerna programska oprema HDDCryptor (šifrir, ki napade glavni zagonski zapis računalnika z operacijskim sistemom Windows) je dosegla krmilnik domene organizacije.

Nevarnosti hekerskih napadov na naprave IoT: resnične zgodbe

HDDCryptor šifrira lokalne trde diske in omrežne datoteke z uporabo naključno ustvarjenih ključev, nato pa ponovno zapiše MBR trdih diskov, da prepreči pravilen zagon sistemov. Oprema se praviloma okuži zaradi dejanj zaposlenih, ki pomotoma odprejo datoteko z vabo v e-pošti, nato pa se virus razširi po omrežju.

Napadalci so lokalne oblasti pozvali, naj jih kontaktirajo po pošti [e-pošta zaščitena] (da, Yandex). Za pridobitev ključa za dešifriranje vseh podatkov so zahtevali 100 bitcoinov (takrat približno 73 tisoč dolarjev). Hekerji so ponudili tudi dešifriranje enega stroja za en bitcoin, da bi dokazali, da je obnovitev mogoča. Toda vlada se je z virusom spopadla sama, čeprav je trajalo več kot en dan. Medtem ko se celoten sistem obnavlja, je potovanje z metrojem brezplačno.

"Iz previdnosti smo odprli vrtljive rampe, da bi zmanjšali vpliv tega napada na potnike," je pojasnil občinski tiskovni predstavnik Paul Rose.

Kriminalci so tudi trdili, da so pridobili dostop do 30 GB notranjih dokumentov Metropolitanske prometne agencije San Francisca in obljubili, da jih bodo objavili na spletu, če odkupnina ne bo plačana v 24 urah.

Mimogrede, leto prej je bil v isti državi napaden Hollywood Presbyterian Medical Center. Hekerjem so nato plačali 17 dolarjev, da obnovijo dostop do bolnišničnega računalniškega sistema.

3. Dallasov sistem za obveščanje v sili

Aprila 2017 se je v Dallasu ob 23 oglasilo 40 siren za pomoč v sili, da bi obvestili javnost o izrednih dogodkih. Ugasnili so jih lahko šele dve uri kasneje. V tem času je služba 156 prejela na tisoče alarmnih klicev lokalnih prebivalcev (nekaj dni pred incidentom so trije šibki tornadi šli skozi območje Dallasa in uničili več hiš).

Nevarnosti hekerskih napadov na naprave IoT: resnične zgodbe

Sistem za obveščanje v sili je bil v Dallasu nameščen leta 2007 s sirenami, ki jih je dobavil Federal Signal. Oblasti niso pojasnile, kako sistemi delujejo, vendar so povedale, da so uporabljali "tone". Takšni signali se običajno oddajajo prek vremenske storitve z uporabo dvotonske večfrekvenčnosti (DTMF) ali avdiofrekvenčnega premikanja (AFSK). Gre za šifrirane ukaze, ki so bili oddani na frekvenci 700 MHz.

Mestne oblasti so domnevale, da so napadalci posneli zvočne signale, ki so bili predvajani med testiranjem opozorilnega sistema, in jih nato predvajali (klasičen napad s ponovitvijo). Za izvedbo so morali hekerji kupiti le testno opremo za delo z radijskimi frekvencami, brez težav jo je mogoče kupiti v specializiranih trgovinah.

Strokovnjaki raziskovalnega podjetja Bastille so opozorili, da izvedba takšnega napada pomeni, da so napadalci temeljito preučili delovanje mestnega sistema za obveščanje v sili, frekvence in kode.

Župan Dallasa je naslednji dan izdal izjavo, da bodo hekerje našli in kaznovali ter da bodo posodobili vse sisteme za opozarjanje v Teksasu. Vendar krivcev nikoli niso našli.

***
Koncept pametnih mest prinaša resna tveganja. Če je nadzorni sistem metropole vdrt, bodo napadalci pridobili oddaljeni dostop za nadzor prometnih situacij in strateško pomembnih mestnih objektov.

Tveganja so povezana tudi s krajo zbirk podatkov, ki poleg informacij o celotni mestni infrastrukturi vključujejo tudi osebne podatke prebivalcev. Ne smemo pozabiti na preveliko porabo električne energije in preobremenjenost omrežja – vse tehnologije so vezane na komunikacijske kanale in vozlišča, vključno s porabljeno elektriko.

Stopnja tesnobe lastnikov naprav IoT se približuje ničli

V letu 2017 je Trustlook izvedel raziskavo stopnje ozaveščenosti lastnikov IoT naprav o njihovi varnosti. Izkazalo se je, da 35 % vprašanih ne spremeni privzetega (tovarniškega) gesla pred začetkom uporabe naprave. In več kot polovica uporabnikov sploh ne namesti programske opreme tretjih oseb za zaščito pred hekerskimi napadi. 80 % lastnikov naprav IoT še nikoli ni slišalo za botnet Mirai.

Nevarnosti hekerskih napadov na naprave IoT: resnične zgodbe

Hkrati pa bo z razvojem interneta stvari število kibernetskih napadov le še naraščalo. In medtem ko podjetja kupujejo »pametne« naprave in pozabljajo na osnovna varnostna pravila, kiberkriminalci dobivajo vse več priložnosti za zaslužek od neprevidnih uporabnikov. Uporabljajo na primer omrežja okuženih naprav za izvajanje napadov DDoS ali kot proxy strežnik za druge zlonamerne dejavnosti. In večino teh neprijetnih dogodkov je mogoče preprečiti, če sledite preprostim pravilom:

  • Spremenite tovarniško geslo, preden začnete uporabljati napravo
  • Namestite zanesljivo programsko opremo za internetno varnost v svoje računalnike, tablice in pametne telefone.
  • Pred nakupom opravite raziskavo. Naprave postajajo pametne, ker zbirajo veliko osebnih podatkov. Zavedati se morate, kakšne vrste informacij se bodo zbirale, kako bodo shranjene in zaščitene ter ali bodo posredovane tretjim osebam.
  • Na spletnem mestu proizvajalca naprave redno preverjajte posodobitve vdelane programske opreme
  • Ne pozabite pregledati dnevnika dogodkov (predvsem analizirajte uporabo vseh vrat USB)

Vir: www.habr.com

Dodaj komentar