อันตรายจากการโจมตีของแฮกเกอร์บนอุปกรณ์ IoT: เรื่องจริง

โครงสร้างพื้นฐานของมหานครสมัยใหม่สร้างขึ้นบนอุปกรณ์ Internet of Things ตั้งแต่กล้องวิดีโอบนท้องถนนไปจนถึงโรงไฟฟ้าพลังน้ำขนาดใหญ่และโรงพยาบาล แฮกเกอร์สามารถเปลี่ยนอุปกรณ์ที่เชื่อมต่อให้เป็นบอทแล้วใช้มันเพื่อทำการโจมตี DDoS

แรงจูงใจอาจแตกต่างกันมาก เช่น แฮกเกอร์สามารถได้รับเงินจากรัฐบาลหรือบริษัท และบางครั้งพวกเขาก็เป็นเพียงอาชญากรที่ต้องการสนุกสนานและสร้างรายได้

ในรัสเซีย กองทัพกำลังทำให้เราหวาดกลัวมากขึ้นเรื่อยๆ ด้วยการโจมตีทางไซเบอร์ที่อาจเกิดขึ้นกับ "สิ่งอำนวยความสะดวกโครงสร้างพื้นฐานที่สำคัญ" (เป็นการป้องกันสิ่งนี้ อย่างน้อยก็อย่างเป็นทางการ ว่ากฎหมายว่าด้วยอินเทอร์เน็ตอธิปไตยถูกนำมาใช้)

อันตรายจากการโจมตีของแฮกเกอร์บนอุปกรณ์ IoT: เรื่องจริง

อย่างไรก็ตาม นี่ไม่ใช่แค่เรื่องสยองขวัญเท่านั้น จากข้อมูลของ Kaspersky ในช่วงครึ่งแรกของปี 2019 แฮกเกอร์โจมตีอุปกรณ์ Internet of Things มากกว่า 100 ล้านครั้ง ส่วนใหญ่มักใช้บ็อตเน็ต Mirai และ Nyadrop อย่างไรก็ตาม รัสเซียอยู่ในอันดับที่สี่ในจำนวนการโจมตีดังกล่าว (แม้จะมีภาพลักษณ์ที่เป็นลางไม่ดีของ "แฮกเกอร์รัสเซีย" ที่สร้างโดยสื่อตะวันตก) XNUMX อันดับแรก ได้แก่ จีน บราซิล และแม้แต่อียิปต์ สหรัฐอเมริกาอยู่อันดับที่ห้าเท่านั้น

เป็นไปได้ไหมที่จะขับไล่การโจมตีดังกล่าวได้สำเร็จ? ขั้นแรกเรามาดูกรณีการโจมตีดังกล่าวที่รู้จักกันดีบางกรณี เพื่อค้นหาคำตอบสำหรับคำถามว่าจะรักษาความปลอดภัยอุปกรณ์ของคุณอย่างน้อยก็ในระดับพื้นฐาน

เขื่อนโบว์แมนอเวนิว

เขื่อน Bowman Avenue ตั้งอยู่ในเมือง Rye Brook (นิวยอร์ก) มีประชากรน้อยกว่า 10 คน มีความสูงเพียง 2013 เมตรและความกว้างไม่เกิน XNUMX เมตร ในปี XNUMX หน่วยข่าวกรองสหรัฐฯ ตรวจพบซอฟต์แวร์ที่เป็นอันตรายในระบบข้อมูลของเขื่อน จากนั้นแฮกเกอร์ไม่ได้ใช้ข้อมูลที่ขโมยมาเพื่อขัดขวางการดำเนินงานของสถานที่ (ส่วนใหญ่เป็นเพราะเขื่อนถูกตัดการเชื่อมต่อจากอินเทอร์เน็ตระหว่างงานซ่อมแซม)

จำเป็นต้องใช้ Bowman Avenue เพื่อป้องกันน้ำท่วมบริเวณใกล้ลำธารในช่วงน้ำท่วม และความล้มเหลวของเขื่อนอาจไม่ส่งผลทำลายล้าง - ในกรณีที่เลวร้ายที่สุดชั้นใต้ดินของอาคารหลายหลังตามแนวลำธารจะถูกน้ำท่วม แต่สิ่งนี้ไม่สามารถเรียกได้ว่าเป็นน้ำท่วมด้วยซ้ำ

อันตรายจากการโจมตีของแฮกเกอร์บนอุปกรณ์ IoT: เรื่องจริง

นายกเทศมนตรีพอล โรเซนเบิร์กแนะนำว่าแฮกเกอร์อาจสร้างความสับสนให้กับโครงสร้างนี้กับเขื่อนขนาดใหญ่อีกแห่งที่มีชื่อเดียวกันในรัฐโอเรกอน ใช้ในการชลประทานในฟาร์มหลายแห่ง ซึ่งความล้มเหลวอาจสร้างความเสียหายร้ายแรงต่อผู้อยู่อาศัยในท้องถิ่น

เป็นไปได้ว่าแฮกเกอร์กำลังฝึกฝนอยู่บนเขื่อนเล็กๆ เพื่อที่จะก่อการบุกรุกร้ายแรงต่อโรงไฟฟ้าพลังน้ำขนาดใหญ่หรือองค์ประกอบอื่นๆ ของระบบส่งไฟฟ้าของสหรัฐฯ ในภายหลัง

การโจมตีเขื่อน Bowman Avenue ได้รับการยอมรับว่าเป็นส่วนหนึ่งของการแฮ็กระบบธนาคารที่แฮกเกอร์ชาวอิหร่าน 46 คนดำเนินการได้สำเร็จในช่วงเวลาหนึ่งปี (การโจมตี DDoS) ในช่วงเวลานี้ งานของสถาบันการเงินที่ใหญ่ที่สุดของประเทศ XNUMX แห่งหยุดชะงัก และบัญชีธนาคารของลูกค้าหลายแสนรายถูกบล็อก

ต่อมาชาวอิหร่าน Hamid Firouzi ถูกตั้งข้อหาแฮ็กเกอร์โจมตีธนาคารและเขื่อน Bowman Avenue หลายครั้ง ปรากฎว่าเขาใช้วิธี Google Dorking เพื่อค้นหา "รู" ในเขื่อน (ต่อมาสื่อมวลชนท้องถิ่นได้นำข้อกล่าวหาต่อบริษัท Google เข้ามาโจมตี) ฮามิด ฟิซูริไม่ได้อยู่ในสหรัฐอเมริกา เนื่องจากไม่มีการส่งผู้ร้ายข้ามแดนจากอิหร่านไปยังสหรัฐอเมริกา แฮกเกอร์จึงไม่ได้รับโทษที่แท้จริง

2.รถไฟใต้ดินฟรีในซานฟรานซิสโก

เมื่อวันที่ 25 พฤศจิกายน 2016 ข้อความปรากฏขึ้นในอาคารผู้โดยสารอิเล็กทรอนิกส์ทั้งหมดที่จำหน่ายบัตรโดยสารสาธารณะในซานฟรานซิสโก: “คุณถูกแฮ็ก ข้อมูลทั้งหมดถูกเข้ารหัส” คอมพิวเตอร์ Windows ทุกเครื่องที่เป็นของ Urban Transport Agency ก็ถูกโจมตีเช่นกัน ซอฟต์แวร์ที่เป็นอันตราย HDDCryptor (ตัวเข้ารหัสที่โจมตีมาสเตอร์บูตเรกคอร์ดของคอมพิวเตอร์ Windows) เข้าถึงตัวควบคุมโดเมนขององค์กร

อันตรายจากการโจมตีของแฮกเกอร์บนอุปกรณ์ IoT: เรื่องจริง

HDDCryptor เข้ารหัสฮาร์ดไดรฟ์ในเครื่องและไฟล์เครือข่ายโดยใช้คีย์ที่สร้างขึ้นแบบสุ่ม จากนั้นเขียน MBR ของฮาร์ดไดรฟ์ใหม่เพื่อป้องกันไม่ให้ระบบบูตอย่างถูกต้อง ตามกฎแล้วอุปกรณ์จะติดไวรัสเนื่องจากการกระทำของพนักงานที่เปิดไฟล์หลอกลวงในอีเมลโดยไม่ตั้งใจ จากนั้นไวรัสก็แพร่กระจายไปทั่วเครือข่าย

ผู้โจมตีได้เชิญรัฐบาลท้องถิ่นให้ติดต่อพวกเขาทางไปรษณีย์ [ป้องกันอีเมล] (ใช่ยานเดกซ์) เพื่อให้ได้กุญแจในการถอดรหัสข้อมูลทั้งหมด พวกเขาต้องการ 100 bitcoins (ในขณะนั้นประมาณ 73 ดอลลาร์) แฮกเกอร์ยังเสนอให้ถอดรหัสเครื่องหนึ่งเครื่องสำหรับหนึ่ง Bitcoin เพื่อพิสูจน์ว่าการกู้คืนเป็นไปได้ แต่รัฐบาลจัดการกับไวรัสด้วยตัวเองแม้จะใช้เวลานานกว่าหนึ่งวันก็ตาม ในขณะที่ระบบทั้งหมดกำลังได้รับการกู้คืน การเดินทางบนรถไฟใต้ดินก็ทำได้ฟรี

“เราได้เปิดประตูหมุนเพื่อป้องกันผลกระทบจากการโจมตีต่อผู้โดยสารให้เหลือน้อยที่สุด” พอล โรส โฆษกเทศบาลอธิบาย

คนร้ายยังอ้างว่าพวกเขาสามารถเข้าถึงเอกสารภายใน 30 GB จากสำนักงานขนส่งนครหลวงซานฟรานซิสโก และสัญญาว่าจะปล่อยเอกสารเหล่านี้รั่วไหลทางออนไลน์ หากไม่ได้รับการจ่ายค่าไถ่ภายใน 24 ชั่วโมง

อย่างไรก็ตาม หนึ่งปีก่อนหน้านี้ Hollywood Presbyterian Medical Center ถูกโจมตีในสภาพเดียวกัน จากนั้นแฮกเกอร์ได้รับเงิน 17 ดอลลาร์เพื่อกู้คืนการเข้าถึงระบบคอมพิวเตอร์ของโรงพยาบาล

3. ระบบแจ้งเตือนเหตุฉุกเฉินดัลลัส

ในเดือนเมษายน ปี 2017 เสียงไซเรนฉุกเฉิน 23 เสียงดังขึ้นในเมืองดัลลัส เวลา 40 น. เพื่อแจ้งให้สาธารณชนทราบถึงเหตุฉุกเฉิน พวกเขาสามารถปิดได้เพียงสองชั่วโมงต่อมา ในช่วงเวลานี้ บริการ 156 ได้รับโทรศัพท์เตือนภัยหลายพันสายจากประชาชนในท้องถิ่น (ไม่กี่วันก่อนเกิดเหตุการณ์ พายุทอร์นาโดที่มีกำลังปานกลาง 911 ลูกพัดผ่านพื้นที่ดัลลัส ทำลายบ้านเรือนหลายหลัง)

อันตรายจากการโจมตีของแฮกเกอร์บนอุปกรณ์ IoT: เรื่องจริง

ระบบแจ้งเตือนเหตุฉุกเฉินได้รับการติดตั้งในดัลลัสในปี พ.ศ. 2007 ด้วยเสียงไซเรนที่จัดหาโดย Federal Signal เจ้าหน้าที่ไม่ได้อธิบายรายละเอียดเกี่ยวกับวิธีการทำงานของระบบ แต่บอกว่าพวกเขาใช้ "โทนเสียง" โดยทั่วไปสัญญาณดังกล่าวจะออกอากาศผ่านบริการสภาพอากาศโดยใช้ Dual-Tone Multi-Frequency (DTMF) หรือ Audio Frequency Shift Keying (AFSK) เหล่านี้เป็นคำสั่งที่เข้ารหัสซึ่งส่งที่ความถี่ 700 MHz

เจ้าหน้าที่ของเมืองแนะนำให้ผู้โจมตีบันทึกสัญญาณเสียงที่ออกอากาศระหว่างการทดสอบระบบเตือน จากนั้นจึงเล่นสัญญาณดังกล่าวอีกครั้ง (การโจมตีแบบเล่นซ้ำแบบคลาสสิก) ในการดำเนินการนี้แฮกเกอร์จะต้องซื้ออุปกรณ์ทดสอบสำหรับการทำงานกับความถี่วิทยุเท่านั้นซึ่งสามารถซื้อได้โดยไม่มีปัญหาใด ๆ ในร้านค้าเฉพาะ

ผู้เชี่ยวชาญจากบริษัทวิจัย Bastille ตั้งข้อสังเกตว่าการโจมตีดังกล่าวหมายความว่าผู้โจมตีได้ศึกษาการทำงานของระบบแจ้งเตือนเหตุฉุกเฉิน ความถี่ และรหัสต่างๆ ของเมืองอย่างละเอียดถี่ถ้วน

นายกเทศมนตรีเมืองดัลลัสออกแถลงการณ์ในวันรุ่งขึ้นว่า แฮกเกอร์จะถูกพบและลงโทษ และระบบเตือนภัยทั้งหมดในเท็กซัสจะได้รับการปรับปรุงให้ทันสมัย อย่างไรก็ตามไม่เคยพบผู้กระทำผิด

***
แนวคิดเรื่องเมืองอัจฉริยะมาพร้อมกับความเสี่ยงร้ายแรง หากระบบควบคุมของมหานครถูกแฮ็ก ผู้โจมตีจะสามารถเข้าถึงระยะไกลเพื่อควบคุมสถานการณ์การจราจรและวัตถุสำคัญในเมืองเชิงกลยุทธ์

ความเสี่ยงยังเกี่ยวข้องกับการขโมยฐานข้อมูล ซึ่งไม่เพียงแต่รวมถึงข้อมูลเกี่ยวกับโครงสร้างพื้นฐานของเมืองทั้งหมดเท่านั้น แต่ยังรวมถึงข้อมูลส่วนบุคคลของผู้อยู่อาศัยด้วย เราต้องไม่ลืมเกี่ยวกับการใช้ไฟฟ้ามากเกินไปและการโอเวอร์โหลดของเครือข่าย - เทคโนโลยีทั้งหมดเชื่อมโยงกับช่องทางการสื่อสารและโหนด รวมถึงไฟฟ้าที่ใช้ด้วย

ระดับความวิตกกังวลของเจ้าของอุปกรณ์ IoT กำลังเข้าใกล้ศูนย์

ในปี 2017 Trustlook ได้ทำการศึกษาระดับการรับรู้ของเจ้าของอุปกรณ์ IoT เกี่ยวกับความปลอดภัยของพวกเขา ปรากฎว่า 35% ของผู้ตอบแบบสอบถามไม่เปลี่ยนรหัสผ่านเริ่มต้น (โรงงาน) ก่อนที่จะเริ่มใช้อุปกรณ์ และผู้ใช้มากกว่าครึ่งไม่ได้ติดตั้งซอฟต์แวร์บุคคลที่สามเลยเพื่อป้องกันการโจมตีของแฮกเกอร์ 80% ของเจ้าของอุปกรณ์ IoT ไม่เคยได้ยินเกี่ยวกับบ็อตเน็ต Mirai

อันตรายจากการโจมตีของแฮกเกอร์บนอุปกรณ์ IoT: เรื่องจริง

ขณะเดียวกันด้วยการพัฒนา Internet of Things จำนวนการโจมตีทางไซเบอร์ก็มีแต่เพิ่มขึ้นเท่านั้น และในขณะที่บริษัทต่างๆ กำลังซื้ออุปกรณ์ "อัจฉริยะ" โดยลืมกฎความปลอดภัยขั้นพื้นฐาน อาชญากรไซเบอร์ก็ได้รับโอกาสในการสร้างรายได้จากผู้ใช้ที่ไม่ระมัดระวังมากขึ้นเรื่อยๆ ตัวอย่างเช่น พวกเขาใช้เครือข่ายของอุปกรณ์ที่ติดไวรัสเพื่อทำการโจมตี DDoS หรือเป็นพร็อกซีเซิร์ฟเวอร์สำหรับกิจกรรมที่เป็นอันตรายอื่นๆ และเหตุการณ์ไม่พึงประสงค์เหล่านี้ส่วนใหญ่สามารถป้องกันได้หากคุณปฏิบัติตามกฎง่ายๆ:

  • เปลี่ยนรหัสผ่านจากโรงงานก่อนเริ่มใช้อุปกรณ์
  • ติดตั้งซอฟต์แวร์ความปลอดภัยทางอินเทอร์เน็ตที่เชื่อถือได้บนคอมพิวเตอร์ แท็บเล็ต และสมาร์ทโฟนของคุณ
  • ทำวิจัยของคุณก่อนที่จะซื้อ อุปกรณ์ต่างๆ เริ่มมีความชาญฉลาดเนื่องจากอุปกรณ์เหล่านี้เก็บรวบรวมข้อมูลส่วนบุคคลจำนวนมาก คุณควรทราบว่าข้อมูลประเภทใดที่จะถูกรวบรวม วิธีจัดเก็บและปกป้องข้อมูลดังกล่าว และจะมีการแบ่งปันกับบุคคลที่สามหรือไม่
  • ตรวจสอบเว็บไซต์ของผู้ผลิตอุปกรณ์เป็นประจำเพื่อดูการอัปเดตเฟิร์มแวร์
  • อย่าลืมตรวจสอบบันทึกเหตุการณ์ (วิเคราะห์การใช้งานพอร์ต USB ทั้งหมดเป็นหลัก)

ที่มา: will.com

เพิ่มความคิดเห็น