IoT آلات پر ہیکر حملوں کے خطرات: حقیقی کہانیاں

جدید میٹرو پولس کا بنیادی ڈھانچہ انٹرنیٹ آف تھنگز ڈیوائسز پر بنایا گیا ہے: سڑکوں پر لگے ویڈیو کیمروں سے لے کر بڑے ہائیڈرو الیکٹرک پاور سٹیشنوں اور ہسپتالوں تک۔ ہیکرز کسی بھی منسلک ڈیوائس کو بوٹ میں تبدیل کرنے اور پھر اسے DDoS حملوں کو انجام دینے کے لیے استعمال کرنے کے قابل ہیں۔

محرکات بہت مختلف ہو سکتے ہیں: ہیکرز، مثال کے طور پر، حکومت یا کارپوریشن کی طرف سے ادائیگی کی جا سکتی ہے، اور بعض اوقات وہ صرف مجرم ہوتے ہیں جو مزے کرنا اور پیسہ کمانا چاہتے ہیں۔

روس میں، فوج ہمیں "اہم بنیادی ڈھانچے کی تنصیبات" پر ممکنہ سائبر حملوں سے خوفزدہ کر رہی ہے (اس سے بچاؤ کے لیے، کم از کم رسمی طور پر، خودمختار انٹرنیٹ پر قانون کو اپنایا گیا تھا)۔

IoT آلات پر ہیکر حملوں کے خطرات: حقیقی کہانیاں

تاہم، یہ صرف ایک خوفناک کہانی نہیں ہے. کاسپرسکی کے مطابق، 2019 کی پہلی ششماہی میں، ہیکرز نے انٹرنیٹ آف تھنگز ڈیوائسز پر 100 ملین سے زیادہ بار حملہ کیا، زیادہ تر میرائی اور نیاڈراپ بوٹنیٹس استعمال کرتے ہوئے۔ ویسے، روس ایسے حملوں کی تعداد میں صرف چوتھے نمبر پر ہے (مغربی پریس کی طرف سے "روسی ہیکرز" کی مکروہ تصویر کے باوجود)؛ سرفہرست تین چین، برازیل اور یہاں تک کہ مصر ہیں۔ امریکہ صرف پانچویں نمبر پر ہے۔

تو کیا ایسے حملوں کو کامیابی سے پسپا کرنا ممکن ہے؟ آئیے پہلے اس طرح کے حملوں کے چند معروف کیسز پر نظر ڈالتے ہیں تاکہ اس سوال کا جواب تلاش کیا جا سکے کہ کم از کم بنیادی سطح پر اپنے آلات کو کیسے محفوظ بنایا جائے۔

بومن ایونیو ڈیم

بومن ایونیو ڈیم رائی بروک (نیویارک) کے قصبے میں واقع ہے جس کی آبادی 10 ہزار سے کم ہے - اس کی اونچائی صرف چھ میٹر ہے، اور اس کی چوڑائی پانچ سے زیادہ نہیں ہے۔ 2013 میں، امریکی انٹیلی جنس ایجنسیوں نے ڈیم کے انفارمیشن سسٹم میں بدنیتی پر مبنی سافٹ ویئر کا پتہ لگایا۔ پھر ہیکرز نے چوری شدہ ڈیٹا کو سہولت کے کام میں خلل ڈالنے کے لیے استعمال نہیں کیا (زیادہ امکان اس لیے کہ ڈیم مرمت کے کام کے دوران انٹرنیٹ سے منقطع ہو گیا تھا)۔

سیلاب کے دوران کریک کے قریب علاقوں کے سیلاب کو روکنے کے لیے بومن ایونیو کی ضرورت ہے۔ اور ڈیم کی ناکامی سے کوئی تباہ کن نتائج نہیں نکل سکتے تھے - بدترین صورت میں، ندی کے ساتھ کئی عمارتوں کے تہہ خانے پانی سے بھر گئے ہوں گے، لیکن اسے سیلاب بھی نہیں کہا جا سکتا۔

IoT آلات پر ہیکر حملوں کے خطرات: حقیقی کہانیاں

میئر پال روزن برگ نے پھر مشورہ دیا کہ ہیکرز اس ڈھانچے کو اوریگون میں اسی نام کے ایک اور بڑے ڈیم سے الجھ سکتے ہیں۔ یہ متعدد فارموں کو سیراب کرنے کے لیے استعمال کیا جاتا ہے، جہاں ناکامی مقامی باشندوں کو شدید نقصان پہنچاتی ہے۔

یہ ممکن ہے کہ ہیکرز صرف ایک چھوٹے ڈیم پر ٹریننگ کر رہے ہوں تاکہ بعد میں کسی بڑے ہائیڈرو الیکٹرک پاور سٹیشن یا امریکی پاور گرڈ کے کسی دوسرے عنصر پر سنگین مداخلت کی جا سکے۔

بومن ایونیو ڈیم پر حملے کو بینکنگ سسٹم کی ہیکنگ کے سلسلے کے ایک حصے کے طور پر تسلیم کیا گیا جسے سات ایرانی ہیکرز نے ایک سال کے دوران کامیابی سے انجام دیا (DDoS حملے)۔ اس دوران ملک کے 46 بڑے مالیاتی اداروں کے کام میں خلل پڑا اور لاکھوں صارفین کے بینک اکاؤنٹس بلاک کر دیے گئے۔

ایرانی حامد فیروزی پر بعد میں بینکوں اور بومن ایونیو ڈیم پر ہیکر حملوں کی ایک سیریز کا الزام عائد کیا گیا۔ پتہ چلا کہ اس نے ڈیم میں "سوراخ" تلاش کرنے کے لیے گوگل ڈورکنگ کا طریقہ استعمال کیا (بعد میں مقامی پریس نے گوگل کارپوریشن کے خلاف الزامات کی بوچھاڑ کر دی)۔ حامد فزوری امریکہ میں نہیں تھے۔ چونکہ ایران سے ریاستوں کو حوالگی کا کوئی وجود نہیں ہے، اس لیے ہیکرز کو کوئی حقیقی سزا نہیں ملی۔

2. سان فرانسسکو میں مفت سب وے

25 نومبر 2016 کو، سان فرانسسکو میں پبلک ٹرانسپورٹ پاس فروخت کرنے والے تمام الیکٹرانک ٹرمینلز میں ایک پیغام نمودار ہوا: "آپ کو ہیک کر لیا گیا ہے، تمام ڈیٹا انکرپٹڈ ہے۔" اربن ٹرانسپورٹ ایجنسی سے تعلق رکھنے والے تمام ونڈوز کمپیوٹرز پر بھی حملہ کیا گیا۔ نقصان دہ سافٹ ویئر HDDCryptor (انکرپٹر جو ونڈوز کمپیوٹر کے ماسٹر بوٹ ریکارڈ پر حملہ کرتا ہے) تنظیم کے ڈومین کنٹرولر تک پہنچ گیا۔

IoT آلات پر ہیکر حملوں کے خطرات: حقیقی کہانیاں

HDDCryptor مقامی ہارڈ ڈرائیوز اور نیٹ ورک فائلوں کو تصادفی طور پر تیار کردہ کیز کا استعمال کرتے ہوئے انکرپٹ کرتا ہے، پھر ہارڈ ڈرائیوز کے MBR کو دوبارہ لکھتا ہے تاکہ سسٹم کو صحیح طریقے سے بوٹ ہونے سے روکا جا سکے۔ سامان، ایک اصول کے طور پر، ملازمین کی کارروائیوں کی وجہ سے متاثر ہو جاتا ہے جو غلطی سے ای میل میں ڈیکو فائل کھولتے ہیں، اور پھر وائرس پورے نیٹ ورک میں پھیل جاتا ہے۔

حملہ آوروں نے مقامی حکومت کو بذریعہ ڈاک ان سے رابطہ کرنے کی دعوت دی۔ [ای میل محفوظ] (جی ہاں، Yandex). تمام ڈیٹا کو ڈکرپٹ کرنے کی کلید حاصل کرنے کے لیے، انہوں نے 100 بٹ کوائنز (اس وقت تقریباً 73 ہزار ڈالر) کا مطالبہ کیا۔ ہیکرز نے ایک بٹ کوائن کے لیے ایک مشین کو ڈکرپٹ کرنے کی پیشکش بھی کی تاکہ یہ ثابت کیا جا سکے کہ ریکوری ممکن ہے۔ لیکن حکومت نے خود ہی وائرس سے نمٹا، حالانکہ اس میں ایک دن سے زیادہ وقت لگا۔ جبکہ پورا نظام بحال کیا جا رہا ہے، میٹرو میں سفر مفت کر دیا گیا ہے۔

میونسپل ترجمان پال روز نے وضاحت کرتے ہوئے کہا، "ہم نے مسافروں پر اس حملے کے اثرات کو کم سے کم کرنے کے لیے احتیاط کے طور پر ٹرن اسٹائلز کو کھول دیا ہے۔"

مجرموں نے یہ بھی دعویٰ کیا کہ انہوں نے سان فرانسسکو میٹروپولیٹن ٹرانسپورٹیشن ایجنسی سے 30 جی بی اندرونی دستاویزات تک رسائی حاصل کی تھی اور 24 گھنٹوں کے اندر تاوان ادا نہ کرنے کی صورت میں انہیں آن لائن لیک کرنے کا وعدہ کیا تھا۔

ویسے ایک سال قبل بھی اسی ریاست میں ہالی ووڈ پریسبیٹیرین میڈیکل سینٹر پر حملہ ہوا تھا۔ اس کے بعد ہیکرز کو ہسپتال کے کمپیوٹر سسٹم تک رسائی بحال کرنے کے لیے $17 ادا کیے گئے۔

3. ڈلاس ایمرجنسی الرٹ سسٹم

اپریل 2017 میں، ڈیلاس میں رات 23:40 بجے 156 ایمرجنسی سائرن بجائے گئے تاکہ عوام کو ہنگامی صورتحال سے آگاہ کیا جا سکے۔ وہ صرف دو گھنٹے بعد ہی انہیں آف کر سکے۔ اس دوران، 911 سروس کو مقامی رہائشیوں کی طرف سے ہزاروں الارم کالز موصول ہوئیں (واقعے سے چند دن پہلے، تین کمزور طوفان ڈیلاس کے علاقے سے گزرے، جس سے کئی مکانات تباہ ہوئے)۔

IoT آلات پر ہیکر حملوں کے خطرات: حقیقی کہانیاں

ڈیلاس میں 2007 میں ایک ہنگامی اطلاع کا نظام نصب کیا گیا تھا، جس میں سائرن وفاقی سگنل کے ذریعے فراہم کیے گئے تھے۔ حکام نے یہ نہیں بتایا کہ سسٹم کیسے کام کرتے ہیں، لیکن کہا کہ انہوں نے "ٹون" استعمال کیا۔ اس طرح کے سگنلز عام طور پر موسمی سروس کے ذریعے ڈوئل ٹون ملٹی فریکونسی (DTMF) یا آڈیو فریکوئنسی شفٹ کینگ (AFSK) کے ذریعے نشر کیے جاتے ہیں۔ یہ انکرپٹڈ کمانڈز ہیں جو 700 میگا ہرٹز کی فریکوئنسی پر منتقل کیے گئے تھے۔

شہر کے حکام نے مشورہ دیا کہ حملہ آوروں نے آڈیو سگنلز ریکارڈ کیے جو انتباہی نظام کی جانچ کے دوران نشر کیے گئے تھے اور پھر انہیں دوبارہ چلایا (ایک کلاسک ری پلے اٹیک)۔ اسے انجام دینے کے لیے، ہیکرز کو صرف ریڈیو فریکوئنسی کے ساتھ کام کرنے کے لیے ٹیسٹ کا سامان خریدنا پڑتا تھا؛ اسے خصوصی اسٹورز میں بغیر کسی پریشانی کے خریدا جا سکتا ہے۔

ریسرچ کمپنی باسٹیل کے ماہرین نے نوٹ کیا کہ اس طرح کے حملے کا مطلب یہ ہے کہ حملہ آوروں نے شہر کے ایمرجنسی نوٹیفکیشن سسٹم، فریکوئنسیز اور کوڈز کے آپریشن کا اچھی طرح سے مطالعہ کیا ہے۔

ڈلاس کے میئر نے اگلے دن ایک بیان جاری کیا کہ ہیکرز کو ڈھونڈ کر سزا دی جائے گی، اور ٹیکساس میں تمام وارننگ سسٹم کو جدید بنایا جائے گا۔ تاہم مجرموں کا کبھی پتہ نہیں چل سکا۔

***
سمارٹ شہروں کا تصور سنگین خطرات کے ساتھ آتا ہے۔ اگر کسی میٹرو پولس کا کنٹرول سسٹم ہیک ہو جاتا ہے تو حملہ آور ٹریفک کے حالات اور اسٹریٹجک لحاظ سے اہم شہر کی اشیاء کو کنٹرول کرنے کے لیے ریموٹ رسائی حاصل کر لیں گے۔

ڈیٹا بیس کی چوری سے بھی خطرات وابستہ ہیں جن میں نہ صرف پورے شہر کے بنیادی ڈھانچے کی معلومات شامل ہیں بلکہ رہائشیوں کا ذاتی ڈیٹا بھی شامل ہے۔ ہمیں ضرورت سے زیادہ بجلی کی کھپت اور نیٹ ورک اوورلوڈ کے بارے میں نہیں بھولنا چاہیے - تمام ٹیکنالوجیز مواصلاتی چینلز اور نوڈس سے منسلک ہیں، بشمول استعمال شدہ بجلی۔

IoT ڈیوائس کے مالکان کی بے چینی کی سطح صفر کے قریب پہنچ رہی ہے۔

2017 میں، Trustlook نے IoT ڈیوائس کے مالکان کی حفاظت کے بارے میں آگاہی کی سطح کا مطالعہ کیا۔ یہ پتہ چلا کہ 35% جواب دہندگان ڈیوائس کا استعمال شروع کرنے سے پہلے ڈیفالٹ (فیکٹری) پاس ورڈ کو تبدیل نہیں کرتے ہیں۔ اور آدھے سے زیادہ صارفین ہیکر کے حملوں سے بچانے کے لیے تھرڈ پارٹی سافٹ ویئر انسٹال نہیں کرتے ہیں۔ 80% IoT ڈیوائس کے مالکان نے Mirai botnet کے بارے میں کبھی نہیں سنا ہے۔

IoT آلات پر ہیکر حملوں کے خطرات: حقیقی کہانیاں

اسی وقت، چیزوں کے انٹرنیٹ کی ترقی کے ساتھ، سائبر حملوں کی تعداد میں اضافہ ہو گا. اور جب کمپنیاں "سمارٹ" ڈیوائسز خرید رہی ہیں، بنیادی حفاظتی اصولوں کو بھول کر، سائبر جرائم پیشہ افراد کو لاپرواہ صارفین سے پیسہ کمانے کے زیادہ سے زیادہ مواقع مل رہے ہیں۔ مثال کے طور پر، وہ DDoS حملوں کو انجام دینے کے لیے یا دیگر بدنیتی پر مبنی سرگرمیوں کے لیے ایک پراکسی سرور کے طور پر متاثرہ آلات کے نیٹ ورکس کا استعمال کرتے ہیں۔ اور ان میں سے زیادہ تر ناخوشگوار واقعات کو روکا جا سکتا ہے اگر آپ آسان اصولوں پر عمل کریں:

  • ڈیوائس کا استعمال شروع کرنے سے پہلے فیکٹری کا پاس ورڈ تبدیل کریں۔
  • اپنے کمپیوٹرز، ٹیبلیٹس اور اسمارٹ فونز پر قابل اعتماد انٹرنیٹ سیکیورٹی سافٹ ویئر انسٹال کریں۔
  • خریدنے سے پہلے اپنی تحقیق کریں۔ ڈیوائسز سمارٹ ہو رہی ہیں کیونکہ وہ بہت زیادہ ذاتی ڈیٹا اکٹھا کرتے ہیں۔ آپ کو اس بات سے آگاہ ہونا چاہئے کہ کس قسم کی معلومات اکٹھی کی جائیں گی، اسے کیسے محفوظ اور محفوظ کیا جائے گا، اور آیا اسے تیسرے فریق کے ساتھ شیئر کیا جائے گا۔
  • فرم ویئر اپ ڈیٹس کے لیے ڈیوائس بنانے والے کی ویب سائٹ کو باقاعدگی سے چیک کریں۔
  • ایونٹ لاگ کا آڈٹ کرنا نہ بھولیں (بنیادی طور پر تمام USB پورٹ کے استعمال کا تجزیہ کریں)

ماخذ: www.habr.com

نیا تبصرہ شامل کریں