Bahaya serangan hacker dina alat IoT: carita nyata

Infrastruktur metropolis modéren diwangun dina alat-alat Internet of Things: tina kaméra pidéo di jalan dugi ka stasion listrik PLTA sareng rumah sakit. Peretas tiasa ngarobih alat anu disambungkeun kana bot teras dianggo pikeun ngalakukeun serangan DDoS.

Motif tiasa pisan béda: hacker, contona, bisa dibayar ku pamaréntah atawa korporasi, sarta kadangkala aranjeunna ngan penjahat anu hayang senang jeung nyieun duit.

Di Rusia, militér beuki nyingsieunan urang ku kamungkinan serangan cyber dina "fasilitas infrastruktur kritis" (éta pikeun nangtayungan ieu, sahenteuna sacara resmi, yén hukum dina Internét daulat diadopsi).

Bahaya serangan hacker dina alat IoT: carita nyata

Nanging, ieu sanés ngan ukur carita horor. Numutkeun kana Kaspersky, dina satengah munggaran taun 2019, peretas nyerang alat Internet of Things langkung ti 100 juta kali, paling sering nganggo botnet Mirai sareng Nyadrop. Ku jalan kitu, Rusia ngan di tempat kaopat dina jumlah serangan misalna (sanajan gambar ominous "hacker Rusia" dijieun ku pencét Kulon); Tilu luhur nyaéta Cina, Brazil komo Mesir. AS ngan ukur di tempat kalima.

Janten naha tiasa suksés ngusir serangan sapertos kitu? Hayu urang mimiti ningali sababaraha kasus anu terkenal ngeunaan serangan sapertos kitu pikeun milarian jawaban kana patarosan kumaha ngamankeun alat anjeun sahenteuna dina tingkat dasar.

Bowman Avenue bendungan

Bendungan Bowman Avenue aya di kota Rye Brook (New York) kalayan populasi kirang ti 10 sarébu urang - jangkungna na ngan genep méter, sarta rubak na teu ngaleuwihan lima. Dina 2013, agénsi intelijen AS mendakan parangkat lunak jahat dina sistem inpormasi bendungan. Lajeng para hacker henteu nganggo data anu dipaling pikeun ngaganggu operasi fasilitas (paling dipikaresep kusabab bendungan dipegatkeun tina Internét nalika perbaikan).

Bowman Avenue diperlukeun pikeun nyegah banjir wewengkon deukeut Creek salila caah. Sareng teu aya akibat anu ngarusak tina kagagalan bendungan - dina kasus anu paling parah, ruangan bawah tanah sababaraha gedong sapanjang aliran bakal banjir ku cai, tapi ieu henteu tiasa disebat caah.

Bahaya serangan hacker dina alat IoT: carita nyata

Walikota Paul Rosenberg lajeng ngusulkeun yén hacker bisa geus bingung struktur jeung bendungan badag sejen kalawan ngaran anu sarua di Oregon. Hal ieu dipaké pikeun irigasi sababaraha kebon, dimana gagalna bakal ngabalukarkeun karuksakan serius ka warga satempat.

Aya kamungkinan yén peretas éta ngan saukur latihan dina bendungan leutik supados engké tiasa ngadamel intrusion anu serius dina pembangkit listrik PLTA ageung atanapi unsur sanésna tina jaringan listrik AS.

Serangan di Bendungan Bowman Avenue ieu dipikawanoh salaku bagian tina runtuyan Hacking sistem perbankan nu tujuh hacker Iran hasil dilumangsungkeun salila sataun (serangan DDoS). Antukna, pagawéan 46 lembaga keuangan panggedéna di nagara éta kaganggu, sareng rekening bank ratusan rébu klien diblokir.

Iran Hamid Firouzi ieu engké didakwa kalawan runtuyan serangan hacker on bank jeung Bowman Avenue Dam. Tétéla anjeunna ngagunakeun métode Google Dorking pikeun manggihan "liang" dina bendungan (engké pers lokal dibawa turun barrage tina tuduhan ngalawan korporasi Google). Hamid Fizuri teu aya di Amérika Serikat. Kusabab ekstradisi ti Iran ka Amérika Serikat henteu aya, para peretas henteu nampi kalimat anu nyata.

2.Free subway di San Fransisco

Dina 25 Nopémber 2016, pesen muncul di sadaya terminal éléktronik anu ngajual pas angkutan umum di San Fransisco: "Anjeun parantos diretas, sadaya data énkripsi." Sadaya komputer Windows milik Badan Angkutan Kota ogé diserang. Parangkat lunak jahat HDDCryptor (enkripsi anu nyerang catetan boot master komputer Windows) ngahontal pangontrol domain organisasi.

Bahaya serangan hacker dina alat IoT: carita nyata

HDDCryptor énkripsi hard drive lokal sareng file jaringan nganggo konci anu dihasilkeun sacara acak, teras nyerat ulang MBR hard drive pikeun nyegah sistem booting leres. Alat-alat, sakumaha aturan, janten kainféksi kusabab kalakuan karyawan anu ngahaja muka file decoy dina email, teras virus nyebar ka jaringan.

Para panyerang ngajak pamaréntah lokal pikeun ngahubungi aranjeunna ku surat [email dijaga] (enya, Yandex). Pikeun kéngingkeun konci pikeun ngadekrip sadaya data, aranjeunna nungtut 100 bitcoins (dina waktos éta kirang langkung 73 rébu dolar). Peretas ogé nawiskeun pikeun ngadekrip hiji mesin pikeun hiji bitcoin pikeun ngabuktikeun yén pamulihan mungkin. Tapi pamaréntahan ngarawat virus nyalira, sanaos nyandak langkung ti sadinten. Nalika sakabéh sistem dibalikeun, perjalanan dina metro parantos dibebaskeun.

"Kami parantos muka turnstiles salaku pancegahan pikeun ngaminimalkeun dampak serangan ieu ka panumpang," saur juru carios kotamadya Paul Rose.

Para penjahat ogé ngaku yén aranjeunna nampi aksés kana 30 GB dokumén internal ti Badan Pengangkutan Metropolitan San Fransisco sareng janji bakal bocor online upami tebusan henteu dibayar dina 24 jam.

Ku jalan kitu, sataun saméméhna, nu Hollywood Presbyterian Médis Center diserang dina kaayaan anu sarua. Para peretas teras dibayar $17 pikeun mulangkeun aksés kana sistem komputer rumah sakit.

3. Sistim Siaga Darurat Dallas

Dina April 2017, 23 sirineu darurat disada di Dallas jam 40:156 p.m. pikeun ngabéjaan masarakat ngeunaan kaayaan darurat. Aranjeunna tiasa mareuman aranjeunna ngan ukur dua jam saatosna. Antukna, layanan 911 nampi rébuan telepon alarem ti warga satempat (sababaraha poé saméméh kajadian, tilu tornado lemah ngaliwatan wewengkon Dallas, ngaruksak sababaraha imah).

Bahaya serangan hacker dina alat IoT: carita nyata

Sistem béwara darurat dipasang di Dallas di 2007, kalayan sirineu disayogikeun ku Federal Signal. Otoritas henteu ngajelaskeun kumaha sistemna jalanna, tapi saurna aranjeunna nganggo "nada". Sinyal sapertos kitu biasana disiarkeun ngalangkungan jasa cuaca nganggo Dual-Tone Multi-Frequency (DTMF) atanapi Audio Frequency Shift Keying (AFSK). Ieu mangrupikeun paréntah énkripsi anu dikirimkeun dina frékuénsi 700 MHz.

Pajabat kota nyarankeun yén panyerang ngarékam sinyal audio anu disiarkeun nalika nguji sistem peringatan teras dicoo deui (serangan replay klasik). Pikeun ngalaksanakeunana, peretas ngan ukur kedah mésér alat uji pikeun damel sareng frekuensi radio; éta tiasa dipésér tanpa masalah di toko khusus.

Para ahli ti perusahaan riset Bastille nyatakeun yén ngalaksanakeun serangan sapertos kitu nunjukkeun yén panyerang parantos nalungtik sacara saksama operasi sistem béwara darurat, frekuensi, sareng kodeu.

Walikota Dallas ngaluarkeun pernyataan dinten salajengna yén peretas bakal dipendakan sareng dihukum, sareng yén sadaya sistem peringatan di Texas bakal dimodernisasi. Sanajan kitu, nu culprits teu kapanggih.

***
Konsep kota pinter hadir kalawan resiko serius. Upami sistem kontrol metropolis diretas, panyerang bakal kéngingkeun aksés jauh pikeun ngontrol kaayaan lalu lintas sareng objék kota anu penting sacara strategis.

Résiko ogé aya hubunganana sareng maling pangkalan data, anu kalebet henteu ngan ukur inpormasi ngeunaan sakumna infrastruktur kota, tapi ogé data pribadi warga. Urang teu kedah hilap ngeunaan konsumsi listrik kaleuleuwihan sareng kaleuleuwihan jaringan - sadaya téknologi dihijikeun kana saluran komunikasi sareng titik, kalebet listrik anu dikonsumsi.

Tingkat kahariwang pamilik alat IoT ngadeukeutan nol

Dina 2017, Trustlook ngalaksanakeun ulikan ngeunaan tingkat kasadaran nu boga alat IoT ngeunaan kaamanan maranéhanana. Tétéla 35% réspondén henteu ngarobih kecap konci standar (pabrik) sateuacan ngamimitian nganggo alat. Sareng langkung ti satengah pangguna henteu masang parangkat lunak pihak katilu pikeun ngajagaan tina serangan hacker. 80% pamilik alat IoT henteu acan kantos nguping ngeunaan botnet Mirai.

Bahaya serangan hacker dina alat IoT: carita nyata

Dina waktos anu sami, kalayan ngembangkeun Internet of Things, jumlah serangan cyber ngan bakal ningkat. Sareng nalika perusahaan mésér alat "pinter", mopohokeun aturan kaamanan dasar, penjahat cyber beuki seueur kasempetan pikeun ngadamel artos tina pangguna anu teu ati-ati. Contona, aranjeunna nganggo jaringan alat anu kainféksi pikeun ngalakukeun serangan DDoS atanapi salaku server proxy pikeun kagiatan jahat anu sanés. Sareng kalolobaan kajadian anu teu pikaresepeun ieu tiasa dicegah upami anjeun nuturkeun aturan saderhana:

  • Robah kecap akses pabrik samemeh Anjeun mimiti make alat
  • Pasang parangkat lunak kaamanan internét anu dipercaya dina komputer, tablet sareng smartphone anjeun.
  • Ngalakukeun panalungtikan anjeun saméméh purchasing. Alat jadi pinter sabab ngumpulkeun loba data pribadi. Anjeun kedah terang naon jinis inpormasi anu bakal dikumpulkeun, kumaha éta bakal disimpen sareng dijagi, sareng naha éta bakal dibagikeun ka pihak katilu.
  • Pariksa halaman wéb produsén alat sacara rutin pikeun apdet firmware
  • Tong hilap pikeun ngaudit log acara (utamana nganalisis sadaya panggunaan port USB)

sumber: www.habr.com

Tambahkeun komentar