Чим небезпечні хакерські атаки на IoT-пристрої: реальні історії

Інфраструктура сучасного мегаполісу будується на пристроях інтернету речей: від відеокамер на дорогах до великих ГЕС та лікарень. Хакери можуть зробити будь-який підключений пристрій ботом і використовувати далі для здійснення DDoS-атак.

Мотиви можуть бути різними: хакерам, наприклад, може платити уряд або корпорація, а іноді це просто злочинці, які хочуть повеселитися і заробити грошей.

У Росії військові все більше лякають нас можливими кібератаками на «об'єкти критичної інфраструктури» (саме для захисту від цього, принаймні формально, ухвалювали закон про суверенний інтернет).

Чим небезпечні хакерські атаки на IoT-пристрої: реальні історії

Втім, це не лише страшилка. За даними Касперського, за перше півріччя 2019 року хакери атакували пристрої інтернету речей більше 100 мільйонів разів - найчастіше за допомогою ботнетів Mirai і Nyadrop. До речі, Росія за кількістю таких атак лише на четвертому місці (попри зловісний імідж «російських хакерів», створений західною пресою); у першій трійці - Китай, Бразилія і навіть Єгипет. США лише п'ятому місці.

Тож чи можна успішно відбивати такі атаки? Давайте спочатку розглянемо кілька відомих кейсів таких нападів, щоб знайти відповідь на питання, як убезпечити ваші пристрої хоча б на базовому рівні.

Дамба Боуман Авеню (Bowman Avenue Dam)

Дамба Боуман Авеню знаходиться в містечку Рай Брук (штат Нью-Йорк) з населенням менше 10 тис. чоловік - її висота всього шість метрів, а ширина не перевищує п'яти. У 2013 році спецслужби США засікли шкідливе програмне забезпечення в інформаційній системі греблі. Тоді хакери не скористалися вкраденими даними для порушення роботи об'єкта (швидше за все, тому що дамбу відключили від інтернету на час ремонтних робіт).

Боуман Авеню потрібна для запобігання затопленням територій поряд із струмком під час розливу. І жодних руйнівних наслідків від виведення дамби з ладу бути не могло — у гіршому випадку підвали кількох будівель за течією струмка залило б водою, але це не можна назвати навіть повінню.

Чим небезпечні хакерські атаки на IoT-пристрої: реальні історії

Мер міста Пол Розенберг тоді припустив, що хакери могли переплутати споруду з іншою великою греблею з такою самою назвою в Орегоні. Її використовують для зрошення численних ферм, і ось там несправності завдали б серйозної шкоди місцевим жителям.

Цілком можливо, що хакери просто тренувалися на маленькій греблі, щоб потім зробити серйозне вторгнення на велику гідроелектростанцію або будь-який інший елемент енергосистеми США.

Атаку на дамбу Боуман Авеню визнали частиною серії зламів банківських систем, які успішно проводили сім іранських хакерів протягом року (DDoS-атаки). За цей час було порушено роботу 46 найбільших фінансових установ країни, банківські рахунки сотень тисяч клієнтів заблокували.

Пізніше звинувачення в серії атак хакерів на банки і на дамбу Боуман Авеню пред'явили іранцю Хаміду Фірузі. З'ясувалося, що він використовував метод Google-доркінгу для пошуку дірок у роботі греблі (пізніше місцева преса обрушила шквал звинувачень на корпорацію Google). Хамід Фізурі не був на території США. Оскільки екстрадиції з Ірану до Штатів немає, жодних реальних термінів хакери не отримали.

2.Безкоштовний метрополітен у Сан-Франциско

25 листопада 2016 року у всіх електронних терміналах із продажу проїзних на громадський транспорт Сан-Франциско з'явилося повідомлення: «Ви зламані, всі дані зашифровані». Атаку також зазнали всі комп'ютери на Windows, що належали Агентству міського транспорту. Шкідливе програмне забезпечення HDDCryptor (шифрувальник, що атакує головний завантажувальний запис Windows-комп'ютера) дісталося контролера домену організації.

Чим небезпечні хакерські атаки на IoT-пристрої: реальні історії

HDDCryptor шифрує локальні жорсткі диски та мережні файли за допомогою випадково згенерованих ключів, а потім переписує MBR жорстких дисків для запобігання правильному завантаженню систем. Обладнання, як правило, заражається через дії співробітників, які випадково відкрили файл-пастку в електронному листі, потім вірус поширюється по мережі.

Зловмисники запропонували місцевому уряду зв'язатися з ними поштою [захищено електронною поштою] (так-так, Яндекс). За отримання ключа для розшифрування всіх даних вони вимагали 100 біткойнів (на той момент приблизно 73 тисяч доларів). Хакери також запропонували розшифрувати одну машину за один біткойн, щоб довести, що відновлення можливе. Але уряд впорався з вірусом самостійно, щоправда, це пішло більше доби. На час відновлення роботи усієї системи проїзд у метро зробили безкоштовним.

«Ми відкрили турнікети як запобіжний засіб, щоб мінімізувати вплив цієї атаки на пасажирів», — пояснив прес-секретар муніципалітету Пол Роуз.

Злочинці також стверджували, що вони отримали доступ до 30 Гб внутрішніх документів Агентства міського транспорту Сан-Франциско та обіцяли злити їх у мережу, якщо викуп не заплатять протягом 24 годин.

До речі, роком раніше в цьому ж штаті атакували Голлівудський пресвітеріанський медичний центр. Тоді хакерам виплатили 17 тисяч доларів, щоб поновити доступ до комп'ютерної системи лікарні.

3. Система екстреного оповіщення у Далласі

У квітні 2017 року в Далласі о 23:40 увімкнулися 156 аварійних сирен для оповіщення населення про надзвичайні ситуації. Їх змогли відключити лише через дві години. За цей час до служби 911 надійшли тисячі тривожних дзвінків від місцевих мешканців (за кілька днів до інциденту територією Далласа пройшлися три слабкі торнадо, зруйнувавши кілька будинків).

Чим небезпечні хакерські атаки на IoT-пристрої: реальні історії

Система сповіщення про екстрені ситуації була встановлена ​​в Далласі в 2007 році, сирени поставила компанія Federal Signal. Влада не уточнювала подробиці роботи систем, але повідомила, що вона використовує «тональні сигнали». Такі сигнали зазвичай транслюються через метеорологічну службу за допомогою Dual-Tone Multi-Frequency (DTMF) або Audio Frequency Shift Keying (AFSK). Це зашифровані команди, що передавалися на частоті 700 МГц.

Влада міста припустила, що зловмисники записали аудіосигнали, які транслювалися під час тестування системи оповіщення, а потім відтворили їх (класична атака повторного відтворення). Для проведення хакерам було достатньо закупити тестове обладнання для роботи з радіочастотами, його без проблем можна придбати в спеціалізованих магазинах.

Експерти з дослідницької компанії Bastille зазначили, що проведення такої атаки передбачає, що зловмисники добре вивчили роботу екстреного оповіщення міста, частоти, коди.

Мер Далласа наступного дня заявив про те, що хакерів знайдуть і покарають, а всі системи оповіщення в Техасі модернізують. Однак, винуватців так і не знайшли.

***
Концепція розумних міст пов'язана із серйозними ризиками. Якщо система управління мегаполісом буде зламана, зловмисники отримають віддалений доступ для контролю дорожніх ситуацій та міських стратегічно важливих об'єктів.

Ризики також пов'язані з крадіжкою баз даних, які включають не тільки інформацію про всю інфраструктуру міста, а й персональні дані мешканців. Не можна забувати і про надмірне споживання електроенергії та перевантаження мереж - всі технології зав'язані на каналах і вузлах зв'язку, в тому числі, на електриці, що споживається.

Рівень тривожності власників IoT пристроїв прагне нуля

У 2017 році компанія Trustlook провела дослідження рівня обізнаності власників IoT-пристроїв щодо їх безпеки. З'ясувалося, що 35% респондентів не змінюють встановлений (фабричний) пароль перед тим, як почати використовувати пристрій. А більше половини користувачів взагалі не встановлюють стороннє програмне забезпечення для захисту від хакерських атак. 80% власників IoT-пристроїв ніколи не чули про існування ботнету Mirai.

Чим небезпечні хакерські атаки на IoT-пристрої: реальні історії

При цьому з розвитком інтернету речей кількість кібертатак лише збільшуватиметься. І поки компанії закуповуються «розумними» пристроями, забуваючи про елементарні правила безпеки, кіберзлочинці отримують все більше можливостей для заробітку на безтурботних користувачах. Наприклад, використовують мережі заражених пристроїв для проведення DDoS-атак або як проксі-сервер для інших шкідливих дій. І більшість таких неприємних інцидентів можна запобігти, якщо дотримуватися простих правил:

  • Змініть фабричний пароль перед тим, як почнете експлуатувати пристрій
  • Встановіть надійне програмне забезпечення для інтернет-безпеки на комп'ютерах, планшетах і смартфонах.
  • Проведіть своє дослідження перед покупкою. Пристрої стають розумними, тому що вони збирають багато особистих даних. Ви повинні знати, який тип інформації буде збиратися, як вона зберігатиметься і захищатиметься, чи вона передається третім сторонам.
  • Регулярно перевіряйте оновлення прошивки на сайті виробника пристрою
  • Не забувайте проводити аудит журналу подій (насамперед аналіз усіх використання USB-портів)

Джерело: habr.com

Додати коментар або відгук