Hatari za mashambulizi ya hacker kwenye vifaa vya IoT: hadithi za kweli

Miundombinu ya jiji kuu la kisasa imejengwa kwenye vifaa vya Mtandao wa Mambo: kutoka kwa kamera za video kwenye barabara hadi vituo vikubwa vya nguvu za umeme na hospitali. Wadukuzi wanaweza kugeuza kifaa chochote kilichounganishwa kuwa roboti na kisha kukitumia kutekeleza mashambulizi ya DDoS.

Nia zinaweza kuwa tofauti sana: wadukuzi, kwa mfano, wanaweza kulipwa na serikali au shirika, na wakati mwingine ni wahalifu tu ambao wanataka kujifurahisha na kupata pesa.

Huko Urusi, jeshi linazidi kututisha na shambulio linalowezekana la cyber kwenye "vifaa muhimu vya miundombinu" (ilikuwa ni kulinda dhidi ya hii, angalau rasmi, kwamba sheria kwenye mtandao huru ilipitishwa).

Hatari za mashambulizi ya hacker kwenye vifaa vya IoT: hadithi za kweli

Walakini, hii sio hadithi ya kutisha tu. Kulingana na Kaspersky, katika nusu ya kwanza ya 2019, wadukuzi walishambulia vifaa vya Mtandao wa Vitu zaidi ya mara milioni 100, mara nyingi wakitumia botnets za Mirai na Nyadrop. Kwa njia, Urusi iko katika nafasi ya nne tu kwa idadi ya mashambulio kama haya (licha ya picha mbaya ya "wadukuzi wa Kirusi" iliyoundwa na vyombo vya habari vya Magharibi); Tatu bora ni China, Brazil na hata Misri. Marekani iko katika nafasi ya tano pekee.

Kwa hivyo inawezekana kufanikiwa kurudisha mashambulizi kama haya? Hebu tuangalie kwanza kesi chache zinazojulikana za mashambulizi hayo ili kupata jibu kwa swali la jinsi ya kuimarisha vifaa vyako angalau kwa kiwango cha msingi.

Bowman Avenue Bwawa

Bwawa la Bowman Avenue liko katika mji wa Rye Brook (New York) na idadi ya watu chini ya elfu 10 - urefu wake ni mita sita tu, na upana wake hauzidi tano. Mnamo 2013, mashirika ya kijasusi ya Marekani yaligundua programu hasidi katika mfumo wa taarifa wa bwawa hilo. Kisha wadukuzi hawakutumia data iliyoibiwa ili kuvuruga uendeshaji wa kituo (uwezekano mkubwa zaidi kwa sababu bwawa liliondolewa kwenye mtandao wakati wa kazi ya ukarabati).

Barabara ya Bowman inahitajika ili kuzuia mafuriko ya maeneo karibu na mkondo wakati wa mafuriko. Na hakuwezi kuwa na matokeo ya uharibifu kutokana na kushindwa kwa bwawa - katika hali mbaya zaidi, vyumba vya chini vya majengo kadhaa kando ya mkondo vingekuwa vimejaa maji, lakini hii haiwezi hata kuitwa mafuriko.

Hatari za mashambulizi ya hacker kwenye vifaa vya IoT: hadithi za kweli

Meya Paul Rosenberg kisha akapendekeza kwamba wadukuzi wangeweza kuchanganya muundo na bwawa lingine kubwa lenye jina sawa huko Oregon. Inatumika kumwagilia mashamba mengi, ambapo kushindwa kunaweza kusababisha uharibifu mkubwa kwa wakazi wa eneo hilo.

Inawezekana kwamba wavamizi hao walikuwa wakifanya mazoezi tu kwenye bwawa dogo ili baadaye wafanye uvamizi mkubwa kwenye kituo kikubwa cha umeme wa maji au kipengele kingine chochote cha gridi ya umeme ya Marekani.

Shambulio hilo kwenye Bwawa la Bowman Avenue lilitambuliwa kama sehemu ya mfululizo wa udukuzi wa mifumo ya benki ambayo wadukuzi saba wa Iran walitekeleza kwa mafanikio katika kipindi cha mwaka mmoja (mashambulizi ya DDoS). Wakati huu, kazi ya 46 ya taasisi kubwa za kifedha za nchi ilivunjwa, na akaunti za benki za mamia ya maelfu ya wateja zilizuiwa.

Muirani Hamid Firouzi baadaye alishtakiwa kwa mfululizo wa mashambulizi ya wadukuzi kwenye benki na Bwawa la Bowman Avenue. Ilibadilika kuwa alitumia njia ya Google Dorking kupata "mashimo" kwenye bwawa (baadaye vyombo vya habari vya ndani vilileta mashtaka mengi dhidi ya shirika la Google). Hamid Fizuri hakuwepo Marekani. Kwa kuwa uhamishaji kutoka Iran hadi Marekani haupo, walaghai hao hawakupata hukumu yoyote halisi.

2. Njia ya chini ya ardhi bila malipo huko San Francisco

Mnamo Novemba 25, 2016, ujumbe ulionekana katika vituo vyote vya kielektroniki vinavyouza pasi za usafiri wa umma huko San Francisco: "Umedukuliwa, data yote imesimbwa kwa njia fiche." Kompyuta zote za Windows za Shirika la Usafiri wa Mijini pia zilishambuliwa. Programu hasidi ya HDDCryptor (encryptor inayoshambulia rekodi kuu ya kuwasha ya kompyuta ya Windows) ilifikia kidhibiti cha kikoa cha shirika.

Hatari za mashambulizi ya hacker kwenye vifaa vya IoT: hadithi za kweli

HDDCryptor husimba kwa njia fiche diski kuu za ndani na faili za mtandao kwa kutumia funguo zilizozalishwa bila mpangilio, kisha kuandika upya MBR ya diski kuu ili kuzuia mifumo kuwaka ipasavyo. Vifaa, kama sheria, huambukizwa kwa sababu ya vitendo vya wafanyikazi ambao hufungua faili ya decoy kwa bahati mbaya kwenye barua pepe, na kisha virusi huenea kwenye mtandao.

Washambuliaji walialika serikali ya eneo hilo kuwasiliana nao kwa barua [barua pepe inalindwa] (ndio, Yandex). Ili kupata ufunguo wa kusimbua data yote, walidai bitcoins 100 (wakati huo takriban dola elfu 73). Wadukuzi pia walijitolea kusimbua mashine moja kwa bitcoin moja ili kudhibitisha kuwa urejeshaji unawezekana. Lakini serikali ilishughulikia virusi peke yake, ingawa ilichukua zaidi ya siku moja. Wakati mfumo mzima unarejeshwa, usafiri kwenye metro umefanywa bila malipo.

"Tumefungua vifaa vya kugeuza zamu kama tahadhari ili kupunguza athari za shambulio hili kwa abiria," alieleza msemaji wa manispaa Paul Rose.

Wahalifu hao pia walidai kuwa walipata GB 30 za hati za ndani kutoka kwa Wakala wa Usafiri wa San Francisco Metropolitan na kuahidi kuzivujisha mtandaoni ikiwa fidia haitalipwa ndani ya saa 24.

Kwa njia, mwaka mmoja mapema, Kituo cha Matibabu cha Presbyterian cha Hollywood kilishambuliwa katika hali hiyo hiyo. Wadukuzi hao kisha walilipwa dola 17 ili kurejesha ufikiaji wa mfumo wa kompyuta wa hospitali hiyo.

3. Mfumo wa Tahadhari ya Dharura wa Dallas

Mnamo Aprili 2017, ving’ora 23 vya dharura vililia mjini Dallas saa 40:156 jioni ili kuarifu umma kuhusu dharura. Waliweza kuzima saa mbili tu baadaye. Wakati huu, huduma ya 911 ilipokea maelfu ya simu za kengele kutoka kwa wakazi wa eneo hilo (siku chache kabla ya tukio hilo, vimbunga vitatu dhaifu vilipitia eneo la Dallas, na kuharibu nyumba kadhaa).

Hatari za mashambulizi ya hacker kwenye vifaa vya IoT: hadithi za kweli

Mfumo wa arifa za dharura ulisakinishwa huko Dallas mnamo 2007, na ving'ora vilitolewa na Mawimbi ya Shirikisho. Mamlaka hazikufafanua jinsi mifumo hiyo ilivyofanya kazi, lakini walisema walitumia "tone." Mawimbi kama hayo kwa kawaida hutangazwa kupitia huduma ya hali ya hewa kwa kutumia Dual-Tone Multi-Frequency (DTMF) au Ufunguo wa Kuhama kwa Sauti (AFSK). Hizi ni amri zilizosimbwa ambazo zilipitishwa kwa mzunguko wa 700 MHz.

Maafisa wa jiji walipendekeza kuwa washambuliaji walirekodi mawimbi ya sauti ambayo yalitangazwa wakati wa majaribio ya mfumo wa onyo na kisha kuwachezesha (shambulio la kawaida la marudio). Ili kutekeleza, watapeli walilazimika kununua tu vifaa vya majaribio vya kufanya kazi na masafa ya redio; inaweza kununuliwa bila shida yoyote katika duka maalum.

Wataalamu kutoka kampuni ya utafiti ya Bastille walibainisha kuwa kufanya shambulizi kama hilo kunamaanisha kwamba washambuliaji wamechunguza kwa kina utendakazi wa mfumo wa taarifa za dharura wa jiji hilo, masafa na nambari.

Meya wa Dallas alitoa taarifa siku iliyofuata kwamba wadukuzi watapatikana na kuadhibiwa, na kwamba mifumo yote ya onyo huko Texas itasasishwa. Hata hivyo, wahalifu hawakupatikana kamwe.

***
Wazo la miji smart huja na hatari kubwa. Ikiwa mfumo wa udhibiti wa jiji kuu utadukuliwa, wavamizi watapata ufikiaji wa mbali ili kudhibiti hali za trafiki na vitu muhimu vya kimkakati vya jiji.

Hatari pia inahusishwa na wizi wa hifadhidata, ambayo ni pamoja na sio tu habari kuhusu miundombinu yote ya jiji, lakini pia data ya kibinafsi ya wakaazi. Hatupaswi kusahau kuhusu matumizi makubwa ya umeme na overload ya mtandao - teknolojia zote zimefungwa kwa njia za mawasiliano na nodes, ikiwa ni pamoja na umeme unaotumiwa.

Kiwango cha wasiwasi cha wamiliki wa kifaa cha IoT kinakaribia sifuri

Mnamo 2017, Trustlook ilifanya utafiti wa kiwango cha ufahamu wa wamiliki wa vifaa vya IoT kuhusu usalama wao. Ilibadilika kuwa 35% ya waliohojiwa hawabadilishi nenosiri la msingi (kiwanda) kabla ya kuanza kutumia kifaa. Na zaidi ya nusu ya watumiaji hawasakinishi programu za watu wengine hata kidogo ili kulinda dhidi ya mashambulizi ya wadukuzi. 80% ya wamiliki wa kifaa cha IoT hawajawahi kusikia kuhusu botnet ya Mirai.

Hatari za mashambulizi ya hacker kwenye vifaa vya IoT: hadithi za kweli

Wakati huo huo, pamoja na maendeleo ya Mtandao wa Mambo, idadi ya mashambulizi ya mtandao itaongezeka tu. Na wakati makampuni yananunua vifaa vya "smart", kusahau kuhusu sheria za msingi za usalama, wahalifu wa mtandao wanapata fursa zaidi na zaidi za kupata pesa kutoka kwa watumiaji wasiojali. Kwa mfano, hutumia mitandao ya vifaa vilivyoambukizwa kutekeleza mashambulizi ya DDoS au kama seva mbadala kwa shughuli zingine hasidi. Na mengi ya matukio haya yasiyofurahisha yanaweza kuzuiwa ikiwa utafuata sheria rahisi:

  • Badilisha nenosiri la kiwanda kabla ya kuanza kutumia kifaa
  • Sakinisha programu ya kuaminika ya usalama wa mtandao kwenye kompyuta, kompyuta kibao na simu mahiri.
  • Fanya utafiti wako kabla ya kununua. Vifaa vinakuwa mahiri kwa sababu vinakusanya data nyingi za kibinafsi. Unapaswa kufahamu ni aina gani ya taarifa itakusanywa, jinsi itakavyohifadhiwa na kulindwa, na iwapo itashirikiwa na wahusika wengine.
  • Angalia tovuti ya mtengenezaji wa kifaa mara kwa mara kwa sasisho za firmware
  • Usisahau kukagua kumbukumbu ya tukio (changanua matumizi yote ya mlango wa USB)

Chanzo: mapenzi.com

Kuongeza maoni