Farorna med hackerattacker på IoT-enheter: verkliga historier

Infrastrukturen i en modern metropol är byggd på Internet of Things-enheter: från videokameror på vägarna till stora vattenkraftverk och sjukhus. Hackare kan förvandla vilken ansluten enhet som helst till en bot och sedan använda den för att utföra DDoS-attacker.

Motiven kan vara väldigt olika: hackare kan till exempel få betalt av staten eller företag, och ibland är de bara kriminella som vill ha kul och tjäna pengar.

I Ryssland skrämmer militären oss allt mer med möjliga cyberattacker mot "kritiska infrastrukturanläggningar" (det var just för att skydda mot detta, åtminstone formellt, som lagen om det suveräna Internet antogs).

Farorna med hackerattacker på IoT-enheter: verkliga historier

Detta är dock inte bara en skräckhistoria. Enligt Kaspersky, under första halvåret 2019, attackerade hackare Internet of Things-enheter mer än 100 miljoner gånger, oftast med Mirai och Nyadrop botnät. Förresten, Ryssland är bara på fjärde plats i antalet sådana attacker (trots den olycksbådande bilden av "ryska hackare" som skapats av den västerländska pressen); De tre bästa är Kina, Brasilien och även Egypten. USA är bara på femte plats.

Så är det möjligt att framgångsrikt avvärja sådana attacker? Låt oss först titta på några välkända fall av sådana attacker för att hitta ett svar på frågan om hur du säkrar dina enheter åtminstone på en grundläggande nivå.

Bowman Avenue Dam

Bowman Avenue Dam ligger i staden Rye Brook (New York) med en befolkning på mindre än 10 tusen människor - dess höjd är bara sex meter och dess bredd överstiger inte fem. Under 2013 upptäckte amerikanska underrättelsetjänster skadlig programvara i dammens informationssystem. Då använde inte hackarna den stulna datan för att störa driften av anläggningen (mest troligt på grund av att dammen kopplades bort från Internet under reparationsarbetet).

Bowman Avenue behövs för att förhindra översvämning av områden nära bäcken under en översvämning. Och det kunde inte bli några destruktiva konsekvenser av att dammen gick sönder - i värsta fall skulle källarna i flera byggnader längs bäcken ha översvämmats med vatten, men detta kan inte ens kallas en översvämning.

Farorna med hackerattacker på IoT-enheter: verkliga historier

Borgmästare Paul Rosenberg föreslog då att hackare kunde ha förväxlat strukturen med en annan stor damm med samma namn i Oregon. Det används för att bevattna många gårdar, där fel skulle orsaka allvarliga skador på lokalbefolkningen.

Det är möjligt att hackarna helt enkelt tränade på en liten damm för att senare iscensätta ett allvarligt intrång på ett stort vattenkraftverk eller någon annan del av det amerikanska elnätet.

Attacken på Bowman Avenue Dam erkändes som en del av en serie hackning av banksystem som sju iranska hackare framgångsrikt genomförde under loppet av ett år (DDoS-attacker). Under denna tid stördes arbetet i 46 av landets största finansinstitutioner, och hundratusentals kunders bankkonton blockerades.

Iranieren Hamid Firouzi åtalades senare för en rad hackerattacker mot banker och Bowman Avenue Dam. Det visade sig att han använde Google Dorking-metoden för att hitta "hål" i dammen (senare slog lokalpressen ner en skur av anklagelser mot Google-företaget). Hamid Fizuri var inte i USA. Eftersom utlämning från Iran till staterna inte existerar, fick hackarna inga riktiga straff.

2.Gratis tunnelbana i San Francisco

Den 25 november 2016 dök ett meddelande upp i alla elektroniska terminaler som säljer kollektivtrafikkort i San Francisco: "Du har blivit hackad, all data är krypterad." Alla Windows-datorer som tillhörde Urban Transport Agency attackerades också. Skadlig programvara HDDCryptor (kryptering som attackerar huvudstartregistret för en Windows-dator) nådde organisationens domänkontrollant.

Farorna med hackerattacker på IoT-enheter: verkliga historier

HDDCryptor krypterar lokala hårddiskar och nätverksfiler med hjälp av slumpmässigt genererade nycklar, och skriver sedan om hårddiskarnas MBR för att förhindra att system startas korrekt. Utrustning, som regel, blir infekterad på grund av handlingar från anställda som av misstag öppnar en lockbetsfil i ett e-postmeddelande, och sedan sprider viruset sig över nätverket.

Angriparna uppmanade den lokala regeringen att kontakta dem via post [e-postskyddad] (ja, Yandex). För att få nyckeln för att dekryptera all data krävde de 100 bitcoins (vid den tiden cirka 73 tusen dollar). Hackarna erbjöd sig också att dekryptera en maskin för en bitcoin för att bevisa att återhämtning var möjlig. Men regeringen hanterade viruset på egen hand, även om det tog mer än en dag. Medan hela systemet återställs har resan med tunnelbanan gjorts gratis.

"Vi har öppnat vändkorsen som en försiktighetsåtgärd för att minimera effekterna av denna attack på passagerare", förklarade kommunens talesman Paul Rose.

Brottslingarna hävdade också att de hade fått tillgång till 30 GB interna dokument från San Francisco Metropolitan Transportation Agency och lovade att läcka dem online om lösensumman inte betalades inom 24 timmar.

Förresten, ett år tidigare attackerades Hollywood Presbyterian Medical Center i samma delstat. Hackarna betalades sedan 17 XNUMX dollar för att återställa åtkomsten till sjukhusets datorsystem.

3. Dallas Emergency Alert System

I april 2017 ljöd 23 nödsirener i Dallas klockan 40:156 för att meddela allmänheten om nödsituationer. De kunde stänga av dem bara två timmar senare. Under denna tid fick 911-tjänsten tusentals larmsamtal från lokala invånare (några dagar före händelsen passerade tre svaga tornados genom Dallas-området och förstörde flera hus).

Farorna med hackerattacker på IoT-enheter: verkliga historier

Ett system för nödmeddelanden installerades i Dallas 2007, med sirener från Federal Signal. Myndigheterna utvecklade inte hur systemen fungerade, men sa att de använde "toner". Sådana signaler sänds vanligtvis genom vädertjänsten med Dual-Tone Multi-Frequency (DTMF) eller Audio Frequency Shift Keying (AFSK). Dessa är krypterade kommandon som sändes med en frekvens på 700 MHz.

Stadstjänstemän föreslog att angriparna spelade in ljudsignaler som sändes under testning av varningssystemet och sedan spelade upp dem (en klassisk reprisattack). För att genomföra det behövde hackare bara köpa testutrustning för att arbeta med radiofrekvenser; den kan köpas utan problem i specialiserade butiker.

Experter från undersökningsföretaget Bastille noterade att att utföra en sådan attack innebär att angriparna noggrant har studerat driften av stadens nödmeddelandesystem, frekvenser och koder.

Borgmästaren i Dallas gav dagen efter ett uttalande om att hackarna skulle hittas och straffas, och att alla varningssystem i Texas skulle moderniseras. De skyldiga hittades dock aldrig.

***
Konceptet med smarta städer kommer med allvarliga risker. Om en metropols kontrollsystem hackas kommer angripare att få fjärråtkomst för att kontrollera trafiksituationer och strategiskt viktiga stadsobjekt.

Risker är också förknippade med stöld av databaser, som inte bara inkluderar information om hela stadens infrastruktur, utan även personuppgifter om invånarna. Vi får inte glömma överdriven elförbrukning och nätverksöverbelastning - all teknik är knuten till kommunikationskanaler och noder, inklusive förbrukad el.

Ångestnivån för IoT-enhetsägare närmar sig noll

Under 2017 genomförde Trustlook en studie av nivån på medvetenhet hos IoT-enhetsägare om deras säkerhet. Det visade sig att 35 % av de tillfrågade inte ändrar standardlösenordet (fabriks-) innan de börjar använda enheten. Och mer än hälften av användarna installerar inte programvara från tredje part alls för att skydda mot hackerattacker. 80 % av ägarna av IoT-enheter har aldrig hört talas om Mirai-botnätet.

Farorna med hackerattacker på IoT-enheter: verkliga historier

Samtidigt, med utvecklingen av Internet of Things, kommer antalet cyberattacker bara att öka. Och medan företag köper "smarta" enheter och glömmer grundläggande säkerhetsregler, får cyberbrottslingar fler och fler möjligheter att tjäna pengar från vårdslösa användare. Till exempel använder de nätverk av infekterade enheter för att utföra DDoS-attacker eller som proxyserver för andra skadliga aktiviteter. Och de flesta av dessa obehagliga incidenter kan förhindras om du följer enkla regler:

  • Ändra fabrikslösenordet innan du börjar använda enheten
  • Installera pålitlig programvara för internetsäkerhet på dina datorer, surfplattor och smartphones.
  • Gör din research innan du köper. Enheter blir smarta eftersom de samlar in mycket personlig data. Du bör vara medveten om vilken typ av information som kommer att samlas in, hur den kommer att lagras och skyddas och om den kommer att delas med tredje part.
  • Kontrollera enhetstillverkarens webbplats regelbundet efter firmwareuppdateringar
  • Glöm inte att granska händelseloggen (analysera i första hand all USB-portanvändning)

Källa: will.com

Lägg en kommentar