IoT cihazlarına yönelik hacker saldırılarının tehlikeleri: gerçek hikayeler

Modern bir metropolün altyapısı, yollardaki video kameralardan büyük hidroelektrik santrallerine ve hastanelere kadar Nesnelerin İnterneti cihazları üzerine kuruludur. Bilgisayar korsanları, bağlı herhangi bir cihazı bir bot'a dönüştürebilir ve ardından onu DDoS saldırıları gerçekleştirmek için kullanabilir.

Sebepler çok farklı olabilir: Örneğin bilgisayar korsanlarına hükümet veya şirket tarafından ödeme yapılabilir ve bazen onlar sadece eğlenmek ve para kazanmak isteyen suçlulardır.

Rusya'da ordu, "kritik altyapı tesislerine" yönelik olası siber saldırılarla bizi giderek daha fazla korkutuyor (egemen İnternet yasası tam olarak buna karşı en azından resmi olarak korunmak için kabul edildi).

IoT cihazlarına yönelik hacker saldırılarının tehlikeleri: gerçek hikayeler

Ancak bu sadece bir korku hikayesi değil. Kaspersky'ye göre 2019'un ilk yarısında bilgisayar korsanları, çoğunlukla Mirai ve Nyadrop botnet'lerini kullanarak Nesnelerin İnterneti cihazlarına 100 milyondan fazla kez saldırdı. Bu arada, Rusya bu tür saldırıların sayısında yalnızca dördüncü sırada yer alıyor (Batı basınının yarattığı uğursuz “Rus bilgisayar korsanları” imajına rağmen); İlk üçte Çin, Brezilya ve hatta Mısır yer alıyor. ABD yalnızca beşinci sırada yer alıyor.

Peki bu tür saldırıları başarıyla püskürtmek mümkün mü? Cihazlarınızın en azından temel düzeyde güvenliğini nasıl sağlayacağınız sorusuna yanıt bulmak için öncelikle bu tür saldırıların iyi bilinen birkaç örneğine bakalım.

Bowman Bulvarı Barajı

Bowman Avenue Barajı, nüfusu 10 binden az olan Rye Brook (New York) kasabasında bulunmaktadır - yüksekliği yalnızca altı metredir ve genişliği beşi geçmez. 2013 yılında ABD istihbarat teşkilatları barajın bilgi sisteminde kötü amaçlı yazılım tespit etti. Daha sonra bilgisayar korsanları çalınan verileri tesisin işleyişini bozmak için kullanmadılar (büyük olasılıkla onarım çalışmaları sırasında barajın internet bağlantısının kesilmesi nedeniyle).

Bir sel sırasında dere yakınındaki alanların su basmasını önlemek için Bowman Bulvarı'na ihtiyaç vardır. Ve barajın yıkılmasının yıkıcı sonuçları olamaz - en kötü durumda, dere boyunca uzanan birkaç binanın bodrumları sular altında kalırdı, ancak buna sel bile denemez.

IoT cihazlarına yönelik hacker saldırılarının tehlikeleri: gerçek hikayeler

Belediye Başkanı Paul Rosenberg daha sonra bilgisayar korsanlarının yapıyı Oregon'daki aynı adı taşıyan başka bir büyük barajla karıştırmış olabileceklerini öne sürdü. Arızaların yerel sakinlere ciddi zarar vereceği çok sayıda çiftliği sulamak için kullanılıyor.

Bilgisayar korsanlarının daha sonra büyük bir hidroelektrik santraline veya ABD elektrik şebekesinin herhangi bir unsuruna ciddi bir saldırı düzenlemek amacıyla küçük bir baraj üzerinde eğitim almış olmaları mümkün.

Bowman Bulvarı Barajı'na yapılan saldırı, yedi İranlı bilgisayar korsanının bir yıl boyunca başarıyla gerçekleştirdiği bankacılık sistemlerine yönelik bir dizi hacklemenin (DDoS saldırıları) parçası olarak kabul edildi. Bu süre zarfında ülkenin en büyük finans kuruluşlarından 46'sının işleri aksadı ve yüzbinlerce müşterinin banka hesapları bloke edildi.

İranlı Hamid Firouzi daha sonra bankalara ve Bowman Avenue Barajı'na yönelik bir dizi hacker saldırısıyla suçlandı. Barajdaki "delikleri" bulmak için Google Dorking yöntemini kullandığı ortaya çıktı (daha sonra yerel basın, Google şirketine karşı bir suçlama yağmuru yağdırdı). Hamid Fizuri Amerika Birleşik Devletleri'nde değildi. İran'dan ABD'ye iade olmadığından, bilgisayar korsanları herhangi bir gerçek ceza alamadı.

2.San Francisco'da ücretsiz metro

25 Kasım 2016'da San Francisco'da toplu taşıma biletleri satan tüm elektronik terminallerde bir mesaj belirdi: "Hacklendiniz, tüm veriler şifrelendi." Kentsel Ulaşım Ajansı'na ait tüm Windows bilgisayarlara da saldırı düzenlendi. Kötü amaçlı yazılım HDDCryptor (bir Windows bilgisayarının ana önyükleme kaydına saldıran şifreleyici), kuruluşun etki alanı denetleyicisine ulaştı.

IoT cihazlarına yönelik hacker saldırılarının tehlikeleri: gerçek hikayeler

HDDCryptor, rastgele oluşturulmuş anahtarları kullanarak yerel sabit sürücüleri ve ağ dosyalarını şifreler, ardından sistemlerin doğru şekilde önyüklenmesini önlemek için sabit sürücülerin MBR'sini yeniden yazar. Ekipman, kural olarak, bir e-postadaki sahte dosyayı yanlışlıkla açan çalışanların eylemleri nedeniyle virüs bulaşır ve ardından virüs ağ üzerinden yayılır.

Saldırganlar yerel hükümeti kendileriyle posta yoluyla iletişime geçmeye davet etti [e-posta korumalı] (evet, Yandex). Tüm verilerin şifresini çözecek anahtarı elde etmek için 100 bitcoin (o zaman yaklaşık 73 bin dolar) talep ettiler. Bilgisayar korsanları ayrıca kurtarmanın mümkün olduğunu kanıtlamak için bir bitcoin karşılığında bir makinenin şifresini çözmeyi teklif etti. Ancak hükümet, bir günden fazla sürse de virüsle tek başına mücadele etti. Tüm sistem yenilenirken metroda yolculuk da ücretsiz hale getirildi.

Belediye sözcüsü Paul Rose, "Bu saldırının yolcular üzerindeki etkisini en aza indirmek için önlem olarak turnikeleri açtık" dedi.

Suçlular ayrıca San Francisco Metropolitan Ulaşım Ajansı'ndan 30 GB'lık dahili belgelere erişim sağladıklarını ve fidyenin 24 saat içinde ödenmemesi halinde bunları internete sızdıracaklarına söz verdiklerini iddia etti.

Bu arada, bir yıl önce aynı eyalette Hollywood Presbiteryen Tıp Merkezi saldırıya uğradı. Daha sonra bilgisayar korsanlarına hastanenin bilgisayar sistemine yeniden erişim sağlamaları için 17 dolar ödendi.

3. Dallas Acil Durum Uyarı Sistemi

Nisan 2017'de Dallas'ta saat 23:40'ta halkı acil durumlar konusunda bilgilendirmek için 156 acil durum sireni çaldı. Sadece iki saat sonra onları kapatabildiler. Bu süre zarfında 911 hizmeti yerel sakinlerden binlerce alarm çağrısı aldı (olaydan birkaç gün önce, üç zayıf kasırga Dallas bölgesinden geçerek birkaç evi yok etti).

IoT cihazlarına yönelik hacker saldırılarının tehlikeleri: gerçek hikayeler

2007 yılında Dallas'ta, Federal Signal tarafından sağlanan sirenlerle bir acil durum bildirim sistemi kuruldu. Yetkililer sistemlerin nasıl çalıştığı konusunda ayrıntılı bilgi vermedi ancak "tonlar" kullandıklarını söyledi. Bu tür sinyaller genellikle Çift Tonlu Çoklu Frekans (DTMF) veya Ses Frekansı Kaydırma Anahtarlaması (AFSK) kullanılarak hava durumu hizmeti aracılığıyla yayınlanır. Bunlar 700 MHz frekansında iletilen şifreli komutlardır.

Şehir yetkilileri, saldırganların, uyarı sisteminin testi sırasında yayınlanan ses sinyallerini kaydettiğini ve ardından bunları dinlettiğini (klasik bir tekrar saldırısı) öne sürdü. Bunu gerçekleştirmek için bilgisayar korsanlarının yalnızca radyo frekanslarıyla çalışmaya yönelik test ekipmanı satın alması gerekiyordu; bu ekipman, özel mağazalardan sorunsuz bir şekilde satın alınabiliyor.

Araştırma şirketi Bastille'den uzmanlar, böyle bir saldırının gerçekleştirilmesinin, saldırganların şehrin acil durum bildirim sisteminin işleyişini, frekanslarını ve kodlarını iyice inceledikleri anlamına geldiğini belirtti.

Dallas belediye başkanı ertesi gün hackerların bulunup cezalandırılacağını ve Teksas'taki tüm uyarı sistemlerinin modernize edileceğini belirten bir açıklama yaptı. Ancak suçlular hiçbir zaman bulunamadı.

***
Akıllı şehir kavramı ciddi riskleri de beraberinde getiriyor. Bir metropolün kontrol sistemi saldırıya uğrarsa, saldırganlar trafik durumlarını ve stratejik açıdan önemli şehir nesnelerini kontrol etmek için uzaktan erişim elde edecek.

Riskler, yalnızca şehrin tüm altyapısı hakkında değil aynı zamanda sakinlerin kişisel verilerini de içeren veritabanlarının çalınmasıyla da ilişkilidir. Aşırı elektrik tüketimini ve ağ aşırı yükünü unutmamalıyız - tüketilen elektrik de dahil olmak üzere tüm teknolojiler iletişim kanallarına ve düğümlere bağlıdır.

IoT cihaz sahiplerinin kaygı düzeyi sıfıra yaklaşıyor

Trustlook, 2017 yılında IoT cihaz sahiplerinin güvenlikleri konusundaki farkındalık düzeyine ilişkin bir çalışma gerçekleştirdi. Ankete katılanların %35'inin cihazı kullanmaya başlamadan önce varsayılan (fabrika) şifresini değiştirmediği ortaya çıktı. Ve kullanıcıların yarısından fazlası, bilgisayar korsanlarının saldırılarına karşı korunmak için üçüncü taraf yazılımları hiç yüklemiyor. IoT cihaz sahiplerinin %80'i Mirai botnet'ini hiç duymamış.

IoT cihazlarına yönelik hacker saldırılarının tehlikeleri: gerçek hikayeler

Aynı zamanda Nesnelerin İnterneti'nin gelişmesiyle birlikte siber saldırıların sayısı da artacaktır. Şirketler temel güvenlik kurallarını unutarak "akıllı" cihazlar satın alırken, siber suçlular dikkatsiz kullanıcılardan para kazanmak için giderek daha fazla fırsat elde ediyor. Örneğin, virüs bulaşmış cihazların ağlarını DDoS saldırıları gerçekleştirmek için veya diğer kötü amaçlı faaliyetler için proxy sunucusu olarak kullanıyorlar. Ve eğer basit kurallara uyarsanız, bu hoş olmayan olayların çoğu önlenebilir:

  • Cihazı kullanmaya başlamadan önce fabrika şifresini değiştirin
  • Bilgisayarlarınıza, tabletlerinize ve akıllı telefonlarınıza güvenilir internet güvenlik yazılımı yükleyin.
  • Satın almadan önce araştırmanızı yapın. Cihazlar akıllı hale geliyor çünkü çok fazla kişisel veri topluyorlar. Ne tür bilgilerin toplanacağını, nasıl saklanacağını ve korunacağını, üçüncü şahıslarla paylaşılıp paylaşılmayacağını bilmelisiniz.
  • Ürün yazılımı güncellemeleri için cihaz üreticisinin web sitesini düzenli olarak kontrol edin
  • Olay günlüğünü denetlemeyi unutmayın (öncelikle tüm USB bağlantı noktası kullanımını analiz edin)

Kaynak: habr.com

Yorum ekle