IoT சாதனங்களில் ஹேக்கர் தாக்குதல்களின் ஆபத்துகள்: உண்மையான கதைகள்

நவீன பெருநகரத்தின் உள்கட்டமைப்பு இன்டர்நெட் ஆஃப் திங்ஸ் சாதனங்களில் கட்டமைக்கப்பட்டுள்ளது: சாலைகளில் உள்ள வீடியோ கேமராக்கள் முதல் பெரிய நீர்மின் நிலையங்கள் மற்றும் மருத்துவமனைகள் வரை. ஹேக்கர்கள் எந்த இணைக்கப்பட்ட சாதனத்தையும் ஒரு போட்டாக மாற்ற முடியும் மற்றும் DDoS தாக்குதல்களை மேற்கொள்ள அதைப் பயன்படுத்த முடியும்.

நோக்கங்கள் மிகவும் வித்தியாசமாக இருக்கலாம்: எடுத்துக்காட்டாக, ஹேக்கர்கள், அரசாங்கம் அல்லது நிறுவனத்தால் பணம் செலுத்தப்படலாம், சில சமயங்களில் அவர்கள் வேடிக்கையாகவும் பணம் சம்பாதிக்கவும் விரும்பும் குற்றவாளிகள்.

ரஷ்யாவில், "முக்கியமான உள்கட்டமைப்பு வசதிகள்" மீதான சாத்தியமான சைபர் தாக்குதல்களால் இராணுவம் பெருகிய முறையில் நம்மை பயமுறுத்துகிறது (இதற்கு எதிராக துல்லியமாக பாதுகாப்பதற்காக, குறைந்தபட்சம் முறையாக, இறையாண்மை இணையத்தில் சட்டம் ஏற்றுக்கொள்ளப்பட்டது).

IoT சாதனங்களில் ஹேக்கர் தாக்குதல்களின் ஆபத்துகள்: உண்மையான கதைகள்

இருப்பினும், இது ஒரு திகில் கதை மட்டுமல்ல. காஸ்பர்ஸ்கியின் கூற்றுப்படி, 2019 இன் முதல் பாதியில், ஹேக்கர்கள் இன்டர்நெட் ஆஃப் திங்ஸ் சாதனங்களை 100 மில்லியனுக்கும் அதிகமான முறை தாக்கினர், பெரும்பாலும் மிராய் மற்றும் நயாட்ராப் போட்நெட்களைப் பயன்படுத்துகின்றனர். மூலம், இத்தகைய தாக்குதல்களின் எண்ணிக்கையில் ரஷ்யா நான்காவது இடத்தில் மட்டுமே உள்ளது (மேற்கத்திய பத்திரிகைகளால் உருவாக்கப்பட்ட "ரஷ்ய ஹேக்கர்களின்" அச்சுறுத்தும் படம் இருந்தபோதிலும்); முதல் மூன்று இடங்களில் சீனா, பிரேசில் மற்றும் எகிப்து கூட உள்ளன. அமெரிக்கா ஐந்தாவது இடத்தில் மட்டுமே உள்ளது.

எனவே இத்தகைய தாக்குதல்களை வெற்றிகரமாக முறியடிக்க முடியுமா? குறைந்தபட்சம் ஒரு அடிப்படை மட்டத்திலாவது உங்கள் சாதனங்களை எவ்வாறு பாதுகாப்பது என்ற கேள்விக்கான பதிலைக் கண்டறிய இதுபோன்ற தாக்குதல்களின் சில நன்கு அறியப்பட்ட நிகழ்வுகளை முதலில் பார்ப்போம்.

போமன் அவென்யூ அணை

போமன் அவென்யூ அணை 10 ஆயிரத்துக்கும் குறைவான மக்கள்தொகை கொண்ட ரை புரூக் (நியூயார்க்) நகரில் அமைந்துள்ளது - அதன் உயரம் ஆறு மீட்டர் மட்டுமே, அதன் அகலம் ஐந்துக்கு மேல் இல்லை. 2013 ஆம் ஆண்டில், அணையின் தகவல் அமைப்பில் தீங்கிழைக்கும் மென்பொருளை அமெரிக்க புலனாய்வு அமைப்புகள் கண்டறிந்தன. பின்னர் ஹேக்கர்கள் திருடப்பட்ட தரவை வசதியின் செயல்பாட்டை சீர்குலைக்க பயன்படுத்தவில்லை (பெரும்பாலும் அணை பழுதுபார்க்கும் பணியின் போது இணையத்திலிருந்து துண்டிக்கப்பட்டதால்).

வெள்ளத்தின் போது சிற்றோடைக்கு அருகில் உள்ள பகுதிகளில் வெள்ளம் ஏற்படுவதைத் தடுக்க போமன் அவென்யூ தேவை. அணையின் தோல்வியிலிருந்து எந்த அழிவுகரமான விளைவுகளும் இருக்க முடியாது - மிக மோசமான நிலையில், நீரோடையில் உள்ள பல கட்டிடங்களின் அடித்தளங்கள் தண்ணீரில் மூழ்கியிருக்கும், ஆனால் இதை வெள்ளம் என்று கூட அழைக்க முடியாது.

IoT சாதனங்களில் ஹேக்கர் தாக்குதல்களின் ஆபத்துகள்: உண்மையான கதைகள்

மேயர் பால் ரோசன்பெர்க், ஹேக்கர்கள் ஒரேகானில் உள்ள அதே பெயரில் மற்றொரு பெரிய அணையுடன் கட்டமைப்பை குழப்பியிருக்கலாம் என்று பரிந்துரைத்தார். பல பண்ணைகளுக்கு நீர்ப்பாசனம் செய்ய இது பயன்படுத்தப்படுகிறது, அங்கு தோல்விகள் உள்ளூர்வாசிகளுக்கு கடுமையான சேதத்தை ஏற்படுத்தும்.

ஹேக்கர்கள் ஒரு பெரிய நீர்மின் நிலையத்திலோ அல்லது அமெரிக்க மின் கட்டத்தின் வேறு ஏதேனும் உறுப்புகளிலோ தீவிர ஊடுருவலை நடத்துவதற்காக ஒரு சிறிய அணையில் வெறுமனே பயிற்சி பெற்றிருக்கலாம்.

போமன் அவென்யூ அணை மீதான தாக்குதல், வங்கி அமைப்புகளை ஹேக்கிங்கின் ஒரு தொடரின் ஒரு பகுதியாக அங்கீகரிக்கப்பட்டது, இது ஏழு ஈரானிய ஹேக்கர்கள் ஒரு வருட காலப்பகுதியில் (DDoS தாக்குதல்கள்) வெற்றிகரமாக நடத்தியது. இதன் போது, ​​நாட்டின் 46 பெரிய நிதி நிறுவனங்களின் பணிகள் முடங்கியதுடன், லட்சக்கணக்கான வாடிக்கையாளர்களின் வங்கிக் கணக்குகளும் முடக்கப்பட்டன.

ஈரானிய ஹமீத் ஃபிரூசி பின்னர் வங்கிகள் மற்றும் போமன் அவென்யூ அணை மீது தொடர்ச்சியான ஹேக்கர் தாக்குதல்களில் ஈடுபட்டதாக குற்றம் சாட்டப்பட்டார். அணையில் "துளைகளை" கண்டுபிடிக்க அவர் கூகுள் டோர்கிங் முறையைப் பயன்படுத்தினார் (பின்னர் உள்ளூர் பத்திரிகைகள் கூகுள் நிறுவனத்திற்கு எதிராக சரமாரியான குற்றச்சாட்டுகளைக் கொண்டு வந்தன). ஹமீத் பிசூரி அமெரிக்காவில் இல்லை. ஈரானில் இருந்து மாநிலங்களுக்கு நாடு கடத்தப்படுவது இல்லை என்பதால், ஹேக்கர்கள் உண்மையான தண்டனைகள் எதையும் பெறவில்லை.

2. சான் பிரான்சிஸ்கோவில் இலவச சுரங்கப்பாதை

நவம்பர் 25, 2016 அன்று, சான் பிரான்சிஸ்கோவில் பொதுப் போக்குவரத்து பாஸ்களை விற்கும் அனைத்து மின்னணு டெர்மினல்களிலும் ஒரு செய்தி தோன்றியது: "நீங்கள் ஹேக் செய்யப்பட்டுள்ளீர்கள், எல்லா தரவும் குறியாக்கம் செய்யப்பட்டுள்ளது." நகர்ப்புற போக்குவரத்து ஏஜென்சிக்கு சொந்தமான அனைத்து விண்டோஸ் கணினிகளும் தாக்கப்பட்டன. தீங்கிழைக்கும் மென்பொருள் HDDCryptor (விண்டோஸ் கணினியின் முதன்மை துவக்க பதிவைத் தாக்கும் என்கிரிப்டர்) நிறுவனத்தின் டொமைன் கன்ட்ரோலரை அடைந்தது.

IoT சாதனங்களில் ஹேக்கர் தாக்குதல்களின் ஆபத்துகள்: உண்மையான கதைகள்

HDDCryptor தோராயமாக உருவாக்கப்பட்ட விசைகளைப் பயன்படுத்தி உள்ளூர் ஹார்டு டிரைவ்கள் மற்றும் நெட்வொர்க் கோப்புகளை குறியாக்குகிறது, பின்னர் கணினிகள் சரியாக பூட் செய்வதைத் தடுக்க ஹார்ட் டிரைவ்களின் MBR ஐ மீண்டும் எழுதுகிறது. மின்னஞ்சலில் தற்செயலாக ஒரு டிகோய் கோப்பைத் திறக்கும் ஊழியர்களின் செயல்களால் உபகரணங்கள், ஒரு விதியாக பாதிக்கப்படும், பின்னர் வைரஸ் நெட்வொர்க் முழுவதும் பரவுகிறது.

தாக்குதல் நடத்தியவர்கள் உள்ளூர் அரசாங்கத்தை அஞ்சல் மூலம் தொடர்பு கொள்ள அழைத்தனர் [மின்னஞ்சல் பாதுகாக்கப்பட்டது] (ஆம், யாண்டெக்ஸ்). எல்லா தரவையும் மறைகுறியாக்க விசையைப் பெற, அவர்கள் 100 பிட்காயின்களைக் கோரினர் (அந்த நேரத்தில் சுமார் 73 ஆயிரம் டாலர்கள்). மீட்பு சாத்தியம் என்பதை நிரூபிக்க ஹேக்கர்கள் ஒரு பிட்காயினுக்கு ஒரு இயந்திரத்தை டிக்ரிப்ட் செய்ய முன்வந்தனர். ஆனால் அரசாங்கம் ஒரு நாளுக்கு மேல் எடுத்தாலும், வைரஸை தானே சமாளித்தது. முழு அமைப்பும் சீரமைக்கப்பட்டு வரும் நிலையில், மெட்ரோவில் பயணம் இலவசம்.

"பயணிகள் மீதான இந்த தாக்குதலின் தாக்கத்தை குறைக்க ஒரு முன்னெச்சரிக்கையாக நாங்கள் டர்ன்ஸ்டைல்களை திறந்துள்ளோம்" என்று நகராட்சி செய்தித் தொடர்பாளர் பால் ரோஸ் விளக்கினார்.

குற்றவாளிகள் சான் பிரான்சிஸ்கோ பெருநகர போக்குவரத்து ஏஜென்சியிலிருந்து 30 ஜிபி உள் ஆவணங்களுக்கான அணுகலைப் பெற்றதாகவும், 24 மணி நேரத்திற்குள் மீட்கும் தொகை செலுத்தப்படாவிட்டால் அவற்றை ஆன்லைனில் கசியவிடுவதாகவும் உறுதியளித்தனர்.

ஒரு வருடம் முன்பு, அதே மாநிலத்தில் ஹாலிவுட் பிரஸ்பைடிரியன் மருத்துவ மையம் தாக்கப்பட்டது. மருத்துவமனையின் கணினி அமைப்புக்கான அணுகலை மீட்டெடுக்க ஹேக்கர்களுக்கு $17 வழங்கப்பட்டது.

3. டல்லாஸ் அவசர எச்சரிக்கை அமைப்பு

ஏப்ரல் 2017 இல், டல்லாஸில் இரவு 23:40 மணிக்கு 156 அவசரகால சைரன்கள் பொதுமக்களுக்கு அவசரநிலைகளைத் தெரிவிக்க ஒலித்தன. இரண்டு மணி நேரம் கழித்துதான் அவற்றை அணைக்க முடிந்தது. இந்த நேரத்தில், 911 சேவை உள்ளூர்வாசிகளிடமிருந்து ஆயிரக்கணக்கான எச்சரிக்கை அழைப்புகளைப் பெற்றது (சம்பவத்திற்கு சில நாட்களுக்கு முன்பு, டல்லாஸ் பகுதி வழியாக மூன்று பலவீனமான சூறாவளி கடந்து, பல வீடுகளை அழித்தது).

IoT சாதனங்களில் ஹேக்கர் தாக்குதல்களின் ஆபத்துகள்: உண்மையான கதைகள்

2007 இல் டல்லாஸில் அவசர அறிவிப்பு அமைப்பு நிறுவப்பட்டது, ஃபெடரல் சிக்னல் மூலம் சைரன்கள் வழங்கப்பட்டன. அமைப்புகள் எவ்வாறு செயல்படுகின்றன என்பதை அதிகாரிகள் விவரிக்கவில்லை, ஆனால் அவை "டோன்களை" பயன்படுத்துவதாகக் கூறினர். இத்தகைய சமிக்ஞைகள் பொதுவாக டூயல்-டோன் மல்டி-ஃப்ரீக்வென்சி (டிடிஎம்எஃப்) அல்லது ஆடியோ ஃப்ரீக்வென்சி ஷிப்ட் கீயிங் (ஏஎஃப்எஸ்கே) மூலம் வானிலை சேவை மூலம் ஒளிபரப்பப்படும். இவை 700 மெகா ஹெர்ட்ஸ் அதிர்வெண்ணில் அனுப்பப்படும் மறைகுறியாக்கப்பட்ட கட்டளைகள்.

நகர அதிகாரிகள், தாக்குதல் நடத்தியவர்கள் எச்சரிக்கை அமைப்பின் சோதனையின் போது ஒளிபரப்பப்பட்ட ஆடியோ சிக்னல்களைப் பதிவுசெய்து, பின்னர் அவற்றை மீண்டும் இயக்கினர் (ஒரு உன்னதமான ரீப்ளே தாக்குதல்). அதைச் செயல்படுத்த, ஹேக்கர்கள் ரேடியோ அதிர்வெண்களுடன் பணிபுரியும் சோதனை உபகரணங்களை மட்டுமே வாங்க வேண்டும்; சிறப்பு கடைகளில் எந்த பிரச்சனையும் இல்லாமல் அதை வாங்க முடியும்.

அத்தகைய தாக்குதலை நடத்துவது, நகரின் அவசர அறிவிப்பு அமைப்பு, அதிர்வெண்கள் மற்றும் குறியீடுகளின் செயல்பாட்டை தாக்குபவர்கள் முழுமையாக ஆய்வு செய்திருப்பதைக் குறிக்கிறது என்று ஆராய்ச்சி நிறுவனமான Bastille இன் வல்லுநர்கள் குறிப்பிட்டுள்ளனர்.

ஹேக்கர்கள் கண்டுபிடிக்கப்பட்டு தண்டிக்கப்படுவார்கள் என்றும், டெக்சாஸில் உள்ள அனைத்து எச்சரிக்கை அமைப்புகளும் நவீனமயமாக்கப்படும் என்றும் டல்லாஸ் மேயர் மறுநாள் அறிக்கை வெளியிட்டார். ஆனால், குற்றவாளிகள் கண்டுபிடிக்கப்படவில்லை.

***
ஸ்மார்ட் சிட்டிகளின் கருத்து கடுமையான அபாயங்களுடன் வருகிறது. ஒரு பெருநகரத்தின் கட்டுப்பாட்டு அமைப்பு ஹேக் செய்யப்பட்டால், தாக்குபவர்கள் போக்குவரத்து சூழ்நிலைகள் மற்றும் மூலோபாய முக்கியத்துவம் வாய்ந்த நகர பொருட்களை கட்டுப்படுத்த தொலைநிலை அணுகலைப் பெறுவார்கள்.

ஆபத்துகள் தரவுத்தளங்களின் திருடுடன் தொடர்புடையவை, இதில் முழு நகர உள்கட்டமைப்பு பற்றிய தகவல் மட்டுமல்லாமல், குடியிருப்பாளர்களின் தனிப்பட்ட தரவுகளும் அடங்கும். அதிகப்படியான மின்சார நுகர்வு மற்றும் நெட்வொர்க் சுமை பற்றி நாம் மறந்துவிடக் கூடாது - அனைத்து தொழில்நுட்பங்களும் தகவல் தொடர்பு சேனல்கள் மற்றும் நுகர்வு மின்சாரம் உட்பட முனைகளுடன் பிணைக்கப்பட்டுள்ளன.

IoT சாதன உரிமையாளர்களின் கவலை நிலை பூஜ்ஜியத்தை நெருங்குகிறது

2017 ஆம் ஆண்டில், டிரஸ்ட்லுக் IoT சாதன உரிமையாளர்களின் பாதுகாப்பு குறித்த விழிப்புணர்வின் அளவைப் பற்றிய ஆய்வை நடத்தியது. பதிலளித்தவர்களில் 35% பேர் சாதனத்தைப் பயன்படுத்தத் தொடங்குவதற்கு முன் இயல்புநிலை (தொழிற்சாலை) கடவுச்சொல்லை மாற்றவில்லை என்று மாறியது. மேலும் பாதிக்கும் மேற்பட்ட பயனர்கள் ஹேக்கர் தாக்குதல்களில் இருந்து பாதுகாக்க மூன்றாம் தரப்பு மென்பொருளை நிறுவுவதில்லை. 80% IoT சாதன உரிமையாளர்கள் Mirai botnet பற்றி கேள்விப்பட்டதே இல்லை.

IoT சாதனங்களில் ஹேக்கர் தாக்குதல்களின் ஆபத்துகள்: உண்மையான கதைகள்

அதே நேரத்தில், இன்டர்நெட் ஆஃப் திங்ஸின் வளர்ச்சியுடன், சைபர் தாக்குதல்களின் எண்ணிக்கை மட்டுமே அதிகரிக்கும். நிறுவனங்கள் "ஸ்மார்ட்" சாதனங்களை வாங்கும் போது, ​​அடிப்படை பாதுகாப்பு விதிகளை மறந்துவிட்டு, சைபர் குற்றவாளிகள் கவனக்குறைவான பயனர்களிடமிருந்து பணம் சம்பாதிக்க அதிக வாய்ப்புகளைப் பெறுகின்றனர். எடுத்துக்காட்டாக, அவர்கள் DDoS தாக்குதல்களைச் செய்ய பாதிக்கப்பட்ட சாதனங்களின் நெட்வொர்க்குகளைப் பயன்படுத்துகின்றனர் அல்லது பிற தீங்கிழைக்கும் செயல்களுக்கு ப்ராக்ஸி சேவையகமாகப் பயன்படுத்துகின்றனர். நீங்கள் எளிய விதிகளைப் பின்பற்றினால், இந்த விரும்பத்தகாத சம்பவங்களில் பெரும்பாலானவற்றைத் தடுக்கலாம்:

  • சாதனத்தைப் பயன்படுத்தத் தொடங்கும் முன் தொழிற்சாலை கடவுச்சொல்லை மாற்றவும்
  • உங்கள் கணினிகள், டேப்லெட்டுகள் மற்றும் ஸ்மார்ட்போன்களில் நம்பகமான இணைய பாதுகாப்பு மென்பொருளை நிறுவவும்.
  • வாங்குவதற்கு முன் உங்கள் ஆராய்ச்சி செய்யுங்கள். சாதனங்கள் பல தனிப்பட்ட தரவைச் சேகரிப்பதால் அவை ஸ்மார்ட் ஆகின்றன. எந்த வகையான தகவல் சேகரிக்கப்படும், அது எவ்வாறு சேமிக்கப்படும் மற்றும் பாதுகாக்கப்படும் மற்றும் மூன்றாம் தரப்பினருடன் பகிரப்படுமா என்பதை நீங்கள் அறிந்திருக்க வேண்டும்.
  • ஃபார்ம்வேர் புதுப்பிப்புகளுக்கு சாதன உற்பத்தியாளரின் இணையதளத்தை தவறாமல் பார்க்கவும்
  • நிகழ்வு பதிவை தணிக்கை செய்ய மறக்காதீர்கள் (முதன்மையாக அனைத்து USB போர்ட் பயன்பாட்டையும் பகுப்பாய்வு செய்யவும்)

ஆதாரம்: www.habr.com

கருத்தைச் சேர்