Ang mga panganib ng pag-atake ng hacker sa mga IoT device: mga totoong kwento

Ang imprastraktura ng isang modernong metropolis ay itinayo sa mga aparatong Internet of Things: mula sa mga video camera sa mga kalsada hanggang sa malalaking hydroelectric power station at mga ospital. Nagagawa ng mga hacker na gawing bot ang anumang konektadong device at pagkatapos ay gamitin ito para magsagawa ng mga pag-atake ng DDoS.

Ang mga motibo ay maaaring ibang-iba: ang mga hacker, halimbawa, ay maaaring bayaran ng gobyerno o korporasyon, at kung minsan sila ay mga kriminal lamang na gustong magsaya at kumita ng pera.

Sa Russia, lalo tayong tinatakot ng militar sa mga posibleng pag-atake sa cyber sa "mga kritikal na pasilidad sa imprastraktura" (tiyak na protektahan laban dito, kahit na pormal, na pinagtibay ang batas sa soberanong Internet).

Ang mga panganib ng pag-atake ng hacker sa mga IoT device: mga totoong kwento

Gayunpaman, ito ay hindi lamang isang horror story. Ayon sa Kaspersky, sa unang kalahati ng 2019, inatake ng mga hacker ang mga device sa Internet of Things nang higit sa 100 milyong beses, kadalasang gumagamit ng Mirai at Nyadrop botnets. Sa pamamagitan ng paraan, ang Russia ay nasa ika-apat na lugar lamang sa bilang ng mga naturang pag-atake (sa kabila ng nakakatakot na imahe ng "Russian hackers" na nilikha ng Western press); Ang nangungunang tatlo ay ang China, Brazil at maging ang Egypt. Ang USA ay nasa ikalimang puwesto lamang.

Kaya posible bang matagumpay na maitaboy ang gayong mga pag-atake? Tingnan muna natin ang ilang kilalang kaso ng naturang mga pag-atake upang makahanap ng sagot sa tanong kung paano i-secure ang iyong mga device kahit man lang sa basic na antas.

Bowman Avenue Dam

Ang Bowman Avenue Dam ay matatagpuan sa bayan ng Rye Brook (New York) na may populasyon na mas mababa sa 10 libong tao - ang taas nito ay anim na metro lamang, at ang lapad nito ay hindi lalampas sa lima. Noong 2013, nakita ng mga ahensya ng paniktik ng US ang malisyosong software sa sistema ng impormasyon ng dam. Pagkatapos ay hindi ginamit ng mga hacker ang ninakaw na data upang guluhin ang operasyon ng pasilidad (malamang dahil ang dam ay hindi nakakonekta sa Internet sa panahon ng pag-aayos).

Ang Bowman Avenue ay kailangan upang maiwasan ang pagbaha sa mga lugar malapit sa sapa kapag may baha. At maaaring walang mapanirang kahihinatnan mula sa kabiguan ng dam - sa pinakamasamang kaso, ang mga basement ng ilang mga gusali sa kahabaan ng batis ay binaha ng tubig, ngunit hindi ito matatawag na baha.

Ang mga panganib ng pag-atake ng hacker sa mga IoT device: mga totoong kwento

Pagkatapos ay iminungkahi ni Mayor Paul Rosenberg na maaaring malito ng mga hacker ang istraktura sa isa pang malaking dam na may parehong pangalan sa Oregon. Ito ay ginagamit upang patubigan ang maraming mga sakahan, kung saan ang mga pagkabigo ay magdudulot ng malubhang pinsala sa mga lokal na residente.

Posible na ang mga hacker ay nagsasanay lamang sa isang maliit na dam upang sa kalaunan ay magsagawa ng malubhang panghihimasok sa isang malaking hydroelectric power station o anumang iba pang elemento ng US power grid.

Ang pag-atake sa Bowman Avenue Dam ay kinilala bilang bahagi ng isang serye ng pag-hack ng mga sistema ng pagbabangko na matagumpay na naisagawa ng pitong Iranian hackers sa loob ng isang taon (mga pag-atake ng DDoS). Sa panahong ito, ang gawain ng 46 sa pinakamalaking institusyong pampinansyal sa bansa ay nagambala, at ang mga bank account ng daan-daang libong kliyente ay na-block.

Ang Iranian na si Hamid Firouzi ay kinasuhan ng serye ng mga pag-atake ng hacker sa mga bangko at sa Bowman Avenue Dam. Lumalabas na ginamit niya ang paraan ng Google Dorking upang maghanap ng "mga butas" sa dam (sa kalaunan ay ibinaba ng lokal na pamamahayag ang isang barrage ng mga akusasyon laban sa korporasyon ng Google). Si Hamid Fizuri ay wala sa Estados Unidos. Dahil ang extradition mula sa Iran sa States ay hindi umiiral, ang mga hacker ay hindi nakatanggap ng anumang tunay na mga pangungusap.

2.Libreng subway sa San Francisco

Noong Nobyembre 25, 2016, lumabas ang isang mensahe sa lahat ng electronic terminal na nagbebenta ng mga pampublikong transport pass sa San Francisco: "Na-hack ka, naka-encrypt ang lahat ng data." Inatake din ang lahat ng Windows computer na kabilang sa Urban Transport Agency. Nakarating ang nakakahamak na software na HDDCryptor (encryptor na umaatake sa master boot record ng isang Windows computer) sa domain controller ng organisasyon.

Ang mga panganib ng pag-atake ng hacker sa mga IoT device: mga totoong kwento

Ini-encrypt ng HDDCryptor ang mga lokal na hard drive at network file gamit ang mga random na nabuong key, pagkatapos ay muling isinusulat ang MBR ng mga hard drive upang maiwasan ang mga system na mag-boot nang tama. Ang mga kagamitan, bilang panuntunan, ay nahawahan dahil sa mga aksyon ng mga empleyado na hindi sinasadyang magbukas ng isang decoy file sa isang email, at pagkatapos ay kumalat ang virus sa buong network.

Inimbitahan ng mga umaatake ang lokal na pamahalaan na makipag-ugnayan sa kanila sa pamamagitan ng koreo [protektado ng email] (oo, Yandex). Para sa pagkuha ng susi upang i-decrypt ang lahat ng data, humingi sila ng 100 bitcoins (sa oras na iyon ay humigit-kumulang 73 libong dolyar). Nag-alok din ang mga hacker na i-decrypt ang isang makina para sa isang bitcoin upang patunayan na posible ang pagbawi. Ngunit ang gobyerno ay humarap sa virus sa sarili nitong, bagaman tumagal ito ng higit sa isang araw. Habang ang buong sistema ay nire-restore, ang paglalakbay sa metro ay ginawa nang libre.

"Binuksan namin ang mga turnstile bilang pag-iingat upang mabawasan ang epekto ng pag-atake na ito sa mga pasahero," paliwanag ng tagapagsalita ng munisipal na si Paul Rose.

Sinabi rin ng mga kriminal na nakakuha sila ng access sa 30 GB ng mga panloob na dokumento mula sa San Francisco Metropolitan Transportation Agency at nangako na i-leak ang mga ito online kung ang ransom ay hindi binayaran sa loob ng 24 na oras.

Sa pamamagitan ng paraan, isang taon na mas maaga, ang Hollywood Presbyterian Medical Center ay inatake sa parehong estado. Pagkatapos ay binayaran ang mga hacker ng $17 para maibalik ang access sa computer system ng ospital.

3. Dallas Emergency Alert System

Noong Abril 2017, tumunog ang 23 na sirena na pang-emergency sa Dallas noong 40:156 p.m. upang ipaalam sa publiko ang mga emerhensiya. Nagawa nilang i-off ang mga ito makalipas lamang ang dalawang oras. Sa panahong ito, ang serbisyo ng 911 ay nakatanggap ng libu-libong mga tawag sa alarma mula sa mga lokal na residente (ilang araw bago ang insidente, tatlong mahinang buhawi ang dumaan sa lugar ng Dallas, na sumisira sa ilang mga bahay).

Ang mga panganib ng pag-atake ng hacker sa mga IoT device: mga totoong kwento

Isang emergency notification system ang na-install sa Dallas noong 2007, na may mga sirena na ibinibigay ng Federal Signal. Hindi idinetalye ng mga awtoridad kung paano gumagana ang mga sistema, ngunit sinabi nilang gumamit sila ng "mga tono." Ang mga naturang signal ay karaniwang ibino-broadcast sa pamamagitan ng serbisyo ng panahon gamit ang Dual-Tone Multi-Frequency (DTMF) o Audio Frequency Shift Keying (AFSK). Ito ay mga naka-encrypt na utos na ipinadala sa dalas ng 700 MHz.

Iminungkahi ng mga opisyal ng lungsod na ang mga umaatake ay nag-record ng mga audio signal na nai-broadcast sa panahon ng pagsubok ng sistema ng babala at pagkatapos ay i-play ang mga ito pabalik (isang klasikong pag-atake ng replay). Upang maisakatuparan ito, kailangan lamang ng mga hacker na bumili ng mga kagamitan sa pagsubok para sa pagtatrabaho sa mga frequency ng radyo; maaari itong mabili nang walang anumang mga problema sa mga dalubhasang tindahan.

Nabanggit ng mga eksperto mula sa kumpanya ng pananaliksik na Bastille na ang pagsasagawa ng gayong pag-atake ay nagpapahiwatig na ang mga umaatake ay lubusang pinag-aralan ang pagpapatakbo ng sistema ng abiso sa pang-emergency, mga frequency, at mga code ng lungsod.

Ang alkalde ng Dallas ay naglabas ng isang pahayag sa susunod na araw na ang mga hacker ay mahahanap at parurusahan, at ang lahat ng mga sistema ng babala sa Texas ay gagawing moderno. Gayunpaman, hindi na natagpuan ang mga salarin.

***
Ang konsepto ng mga matalinong lungsod ay may malubhang panganib. Kung ang sistema ng kontrol ng isang metropolis ay na-hack, ang mga umaatake ay magkakaroon ng malayuang pag-access upang kontrolin ang mga sitwasyon ng trapiko at madiskarteng mahahalagang bagay sa lungsod.

Ang mga panganib ay nauugnay din sa pagnanakaw ng mga database, na kinabibilangan ng hindi lamang impormasyon tungkol sa buong imprastraktura ng lungsod, kundi pati na rin ang personal na data ng mga residente. Hindi natin dapat kalimutan ang tungkol sa labis na pagkonsumo ng kuryente at labis na karga ng network - lahat ng mga teknolohiya ay nakatali sa mga channel at node ng komunikasyon, kabilang ang natupok na kuryente.

Ang antas ng pagkabalisa ng mga may-ari ng IoT device ay papalapit na sa zero

Noong 2017, nagsagawa ng pag-aaral ang Trustlook sa antas ng kaalaman ng mga may-ari ng IoT device tungkol sa kanilang seguridad. Ito ay lumabas na 35% ng mga sumasagot ay hindi nagbabago ng default (pabrika) password bago simulan ang paggamit ng device. At higit sa kalahati ng mga gumagamit ay hindi nag-i-install ng software ng third-party upang maprotektahan laban sa mga pag-atake ng hacker. 80% ng mga may-ari ng IoT device ay hindi pa nakarinig ng Mirai botnet.

Ang mga panganib ng pag-atake ng hacker sa mga IoT device: mga totoong kwento

Kasabay nito, sa pag-unlad ng Internet of Things, tataas lamang ang bilang ng mga cyber attack. At habang ang mga kumpanya ay bumibili ng "matalinong" na mga device, nakakalimutan ang tungkol sa mga pangunahing patakaran sa seguridad, ang mga cybercriminal ay nakakakuha ng higit at higit pang mga pagkakataon upang kumita ng pera mula sa mga pabaya na gumagamit. Halimbawa, gumagamit sila ng mga network ng mga nahawaang device upang magsagawa ng mga pag-atake ng DDoS o bilang isang proxy server para sa iba pang malisyosong aktibidad. At ang karamihan sa mga hindi kasiya-siyang insidente na ito ay maiiwasan kung susundin mo ang mga simpleng patakaran:

  • Baguhin ang factory password bago mo simulan ang paggamit ng device
  • Mag-install ng maaasahang software ng seguridad sa internet sa iyong mga computer, tablet at smartphone.
  • Gawin ang iyong pananaliksik bago bumili. Nagiging matalino ang mga device dahil kumukolekta sila ng maraming personal na data. Dapat mong malaman kung anong uri ng impormasyon ang kokolektahin, kung paano ito iimbak at protektahan, at kung ibabahagi ito sa mga ikatlong partido.
  • Regular na suriin ang website ng tagagawa ng device para sa mga update ng firmware
  • Huwag kalimutang i-audit ang log ng kaganapan (pangunahing suriin ang lahat ng paggamit ng USB port)

Pinagmulan: www.habr.com

Magdagdag ng komento