Rreziqet e sulmeve të hakerëve në pajisjet IoT: histori reale

Infrastruktura e një metropoli modern është ndërtuar mbi pajisjet Internet of Things: nga kamerat video në rrugë deri te hidrocentralet e mëdha dhe spitalet. Hakerët janë në gjendje të kthejnë çdo pajisje të lidhur në një bot dhe më pas ta përdorin atë për të kryer sulme DDoS.

Motivet mund të jenë shumë të ndryshme: hakerët, për shembull, mund të paguhen nga qeveria ose korporata, dhe ndonjëherë ata janë thjesht kriminelë që duan të argëtohen dhe të fitojnë para.

Në Rusi, ushtria po na tremb gjithnjë e më shumë me sulme të mundshme kibernetike ndaj "objekteve të infrastrukturës kritike" (pikërisht për të mbrojtur kundër kësaj, të paktën zyrtarisht, u miratua ligji për internetin sovran).

Rreziqet e sulmeve të hakerëve në pajisjet IoT: histori reale

Megjithatë, kjo nuk është vetëm një histori horror. Sipas Kaspersky, në gjysmën e parë të vitit 2019, hakerët sulmuan pajisjet e Internetit të Gjërave më shumë se 100 milionë herë, më shpesh duke përdorur botnetet Mirai dhe Nyadrop. Nga rruga, Rusia është vetëm në vendin e katërt në numrin e sulmeve të tilla (pavarësisht imazhit ogurzi të "hakerëve rusë" të krijuar nga shtypi perëndimor); Tre të parat janë Kina, Brazili dhe madje edhe Egjipti. Shtetet e Bashkuara janë vetëm në vendin e pestë.

Pra, a është e mundur të zmbrapsen me sukses sulme të tilla? Le të shohim së pari disa raste të njohura të sulmeve të tilla për të gjetur një përgjigje për pyetjen se si t'i siguroni pajisjet tuaja të paktën në një nivel bazë.

Diga e Avenue Bowman

Diga Bowman Avenue ndodhet në qytetin Rye Brook (Nju Jork) me një popullsi prej më pak se 10 mijë njerëz - lartësia e saj është vetëm gjashtë metra, dhe gjerësia e saj nuk i kalon pesë. Në vitin 2013, agjencitë e inteligjencës amerikane zbuluan softuer me qëllim të keq në sistemin e informacionit të digës. Më pas hakerët nuk i përdorën të dhënat e vjedhura për të prishur funksionimin e objektit (me shumë mundësi sepse diga ishte shkëputur nga interneti gjatë punës së riparimit).

Bowman Avenue është e nevojshme për të parandaluar përmbytjen e zonave pranë përroit gjatë një përmbytjeje. Dhe nuk mund të kishte pasoja shkatërruese nga dështimi i digës - në rastin më të keq, bodrumet e disa ndërtesave përgjatë përroit do të ishin përmbytur me ujë, por kjo nuk mund të quhet as përmbytje.

Rreziqet e sulmeve të hakerëve në pajisjet IoT: histori reale

Kryebashkiaku Paul Rosenberg sugjeroi më pas se hakerat mund ta kishin ngatërruar strukturën me një digë tjetër të madhe me të njëjtin emër në Oregon. Përdoret për të ujitur ferma të shumta, ku dështimet do të shkaktonin dëme serioze për banorët vendas.

Është e mundur që hakerët thjesht po stërviteshin në një digë të vogël për të organizuar më vonë një ndërhyrje serioze në një hidrocentral të madh ose në ndonjë element tjetër të rrjetit të energjisë amerikane.

Sulmi në digën e Bowman Avenue u njoh si pjesë e një serie hakerash të sistemeve bankare që shtatë hakerë iranianë kryen me sukses gjatë një viti (sulme DDoS). Gjatë kësaj kohe, puna e 46 institucioneve më të mëdha financiare të vendit u ndërpre, si dhe u bllokuan llogaritë bankare të qindra mijëra klientëve.

Iraniani Hamid Firouzi u akuzua më vonë për një seri sulmesh hakerësh në banka dhe në digën e Bowman Avenue. Doli se ai përdori metodën Google Dorking për të gjetur "vrima" në digë (më vonë shtypi lokal rrëzoi një breshëri akuzash kundër korporatës Google). Hamid Fizuri nuk ndodhej në Shtetet e Bashkuara të Amerikës. Meqenëse ekstradimi nga Irani në Shtetet e Bashkuara nuk ekziston, hakerët nuk morën asnjë dënim të vërtetë.

2.Metro pa pagesë në San Francisko

Më 25 nëntor 2016, një mesazh u shfaq në të gjitha terminalet elektronike që shesin leje të transportit publik në San Francisko: "Ju jeni hakuar, të gjitha të dhënat janë të koduara". Gjithashtu u sulmuan të gjithë kompjuterët Windows që i përkisnin Agjencisë së Transportit Urban. Softueri keqdashës HDDCryptor (kriptori që sulmon rekordin kryesor të nisjes së një kompjuteri Windows) arriti te kontrolluesi i domenit të organizatës.

Rreziqet e sulmeve të hakerëve në pajisjet IoT: histori reale

HDDCryptor kodon disqet e ngurtë lokalë dhe skedarët e rrjetit duke përdorur çelësa të krijuar rastësisht, më pas rishkruan MBR-në e disqeve të ngurtë për të parandaluar që sistemet të nisin siç duhet. Pajisjet, si rregull, infektohen për shkak të veprimeve të punonjësve që hapin aksidentalisht një skedar mashtrimi në një email, dhe më pas virusi përhapet në të gjithë rrjetin.

Sulmuesit ftuan pushtetin vendor që t'i kontaktojë me postë [email mbrojtur] (po, Yandex). Për të marrë çelësin për të deshifruar të gjitha të dhënat, ata kërkuan 100 bitcoin (në atë kohë afërsisht 73 mijë dollarë). Hakerët ofruan gjithashtu të deshifronin një makinë për një bitcoin për të provuar se rikuperimi ishte i mundur. Por qeveria u përball me virusin vetë, megjithëse iu desh më shumë se një ditë. Ndërsa i gjithë sistemi po restaurohet, udhëtimi në metro është bërë falas.

"Ne kemi hapur rrotullat si një masë paraprake për të minimizuar ndikimin e këtij sulmi mbi pasagjerët," shpjegoi zëdhënësi i bashkisë Paul Rose.

Kriminelët pohuan gjithashtu se kishin fituar akses në 30 GB dokumente të brendshme nga Agjencia Metropolitane e Transportit të San Franciskos dhe premtuan t'i zbulonin ato në internet nëse shpërblimi nuk paguhej brenda 24 orëve.

Nga rruga, një vit më parë, Qendra Mjekësore Presbyteriane e Hollivudit u sulmua në të njëjtin shtet. Më pas hakerët u paguan 17 dollarë për të rivendosur aksesin në sistemin kompjuterik të spitalit.

3. Sistemi i alarmit të urgjencës në Dallas

Në prill 2017, 23 sirena emergjente ranë në Dallas në orën 40:156 për të njoftuar publikun për emergjencat. Ata mundën t'i fikin vetëm dy orë më vonë. Gjatë kësaj kohe, shërbimi 911 mori mijëra thirrje alarmi nga banorët vendas (disa ditë para incidentit, tre tornado të dobët kaluan nëpër zonën e Dallasit, duke shkatërruar disa shtëpi).

Rreziqet e sulmeve të hakerëve në pajisjet IoT: histori reale

Një sistem njoftimi emergjent u instalua në Dallas në 2007, me sirena të furnizuara nga Federal Signal. Autoritetet nuk dhanë hollësi se si funksionuan sistemet, por thanë se përdornin "tone". Sinjale të tilla zakonisht transmetohen përmes shërbimit të motit duke përdorur Dual-Tone Multi-Frequency (DTMF) ose Audio Frequency Shift Keying (AFSK). Këto janë komanda të koduara që janë transmetuar në një frekuencë prej 700 MHz.

Zyrtarët e qytetit sugjeruan që sulmuesit regjistronin sinjale audio që u transmetuan gjatë testimit të sistemit të paralajmërimit dhe më pas i luanin ato (një sulm klasik i përsëritjes). Për ta realizuar atë, hakerëve iu desh të blinin vetëm pajisje testimi për të punuar me frekuencat radio; ato mund të blihen pa asnjë problem në dyqane të specializuara.

Ekspertët nga kompania kërkimore Bastille vunë në dukje se kryerja e një sulmi të tillë nënkupton që sulmuesit kanë studiuar plotësisht funksionimin e sistemit të njoftimit të urgjencës së qytetit, frekuencat dhe kodet.

Kryebashkiaku i Dallasit lëshoi ​​një deklaratë të nesërmen se hakerët do të gjendeshin dhe ndëshkoheshin dhe se të gjitha sistemet e paralajmërimit në Teksas do të modernizoheshin. Megjithatë, fajtorët nuk u gjetën kurrë.

***
Koncepti i qyteteve inteligjente vjen me rreziqe serioze. Nëse sistemi i kontrollit të një metropoli hakerohet, sulmuesit do të kenë akses në distancë për të kontrolluar situatat e trafikut dhe objektet e qytetit me rëndësi strategjike.

Rreziqe shoqërohen edhe me vjedhjen e bazave të të dhënave, të cilat përfshijnë jo vetëm informacione për të gjithë infrastrukturën e qytetit, por edhe të dhëna personale të banorëve. Nuk duhet të harrojmë konsumin e tepërt të energjisë elektrike dhe mbingarkesën e rrjetit - të gjitha teknologjitë janë të lidhura me kanalet dhe nyjet e komunikimit, duke përfshirë energjinë elektrike të konsumuar.

Niveli i ankthit të pronarëve të pajisjeve IoT po i afrohet zeros

Në vitin 2017, Trustlook kreu një studim të nivelit të ndërgjegjësimit të pronarëve të pajisjeve IoT për sigurinë e tyre. Doli se 35% e të anketuarve nuk e ndryshojnë fjalëkalimin e paracaktuar (fabrika) përpara se të fillojnë të përdorin pajisjen. Dhe më shumë se gjysma e përdoruesve nuk instalojnë fare softuer të palëve të treta për t'u mbrojtur nga sulmet e hakerëve. 80% e pronarëve të pajisjeve IoT nuk kanë dëgjuar kurrë për botnetin Mirai.

Rreziqet e sulmeve të hakerëve në pajisjet IoT: histori reale

Në të njëjtën kohë, me zhvillimin e Internetit të Gjërave, numri i sulmeve kibernetike vetëm do të rritet. Dhe ndërsa kompanitë po blejnë pajisje "të zgjuara", duke harruar rregullat bazë të sigurisë, kriminelët kibernetikë po marrin gjithnjë e më shumë mundësi për të fituar para nga përdoruesit e pakujdesshëm. Për shembull, ata përdorin rrjetet e pajisjeve të infektuara për të kryer sulme DDoS ose si një server proxy për aktivitete të tjera me qëllim të keq. Dhe shumica e këtyre incidenteve të pakëndshme mund të parandalohen nëse ndiqni rregulla të thjeshta:

  • Ndryshoni fjalëkalimin e fabrikës përpara se të filloni të përdorni pajisjen
  • Instaloni softuer të besueshëm të sigurisë në internet në kompjuterët, tabletët dhe smartfonët tuaj.
  • Bëni kërkimin tuaj përpara se të blini. Pajisjet po bëhen inteligjente sepse mbledhin shumë të dhëna personale. Ju duhet të jeni të vetëdijshëm se çfarë lloj informacioni do të mblidhet, si do të ruhet dhe mbrohet dhe nëse do të ndahet me palët e treta.
  • Kontrolloni rregullisht faqen e internetit të prodhuesit të pajisjes për përditësime të firmuerit
  • Mos harroni të auditoni regjistrin e ngjarjeve (kryesisht analizoni të gjithë përdorimin e portit USB)

Burimi: www.habr.com

Shto një koment