IoT qurilmalariga xakerlik hujumlarining xavfi: haqiqiy voqealar

Zamonaviy megapolis infratuzilmasi “Internet of Things” qurilmalarida qurilgan: yo‘llardagi videokameralardan tortib yirik GES va shifoxonalargacha. Xakerlar har qanday ulangan qurilmani botga aylantirishi va undan keyin DDoS hujumlarini amalga oshirish uchun foydalanishi mumkin.

Motivlar juda boshqacha bo'lishi mumkin: xakerlar, masalan, hukumat yoki korporatsiya tomonidan to'lanishi mumkin, va ba'zida ular shunchaki dam olishni va pul ishlashni xohlaydigan jinoyatchilardir.

Rossiyada harbiylar bizni "muhim infratuzilma ob'ektlari" ga bo'lishi mumkin bo'lgan kiberhujumlar bilan tobora qo'rqitmoqda (aynan bundan himoya qilish uchun, hech bo'lmaganda rasmiy ravishda suveren Internet to'g'risidagi qonun qabul qilingan).

IoT qurilmalariga xakerlik hujumlarining xavfi: haqiqiy voqealar

Biroq, bu faqat dahshatli voqea emas. Kasperskiy maʼlumotlariga koʻra, 2019-yilning birinchi yarmida xakerlar “Internet of Things” qurilmalariga 100 million martadan koʻproq hujum qilgan, koʻpincha Mirai va Nyadrop botnetlaridan foydalangan. Aytgancha, Rossiya bunday hujumlar soni bo'yicha faqat to'rtinchi o'rinda (G'arb matbuoti tomonidan yaratilgan "rus xakerlari" ning dahshatli qiyofasiga qaramay); Birinchi uchlikka Xitoy, Braziliya va hatto Misr kiradi. AQSh faqat beshinchi o'rinda.

Xo'sh, bunday hujumlarni muvaffaqiyatli qaytarish mumkinmi? Qurilmalaringizni hech bo'lmaganda asosiy darajada qanday himoya qilish kerakligi haqidagi savolga javob topish uchun birinchi navbatda bunday hujumlarning bir nechta taniqli holatlarini ko'rib chiqaylik.

Bowman Avenue to'g'oni

Bowman Avenue to'g'oni Rye Bruk (Nyu-York) shahrida joylashgan bo'lib, aholisi 10 ming kishidan kam - balandligi atigi olti metr, kengligi esa beshdan oshmaydi. 2013-yilda AQSh razvedka agentliklari to‘g‘on axborot tizimida zararli dasturlarni aniqlagan edi. Keyin xakerlar o'g'irlangan ma'lumotlardan ob'ekt ishini buzish uchun foydalanmagan (katta ehtimol bilan ta'mirlash ishlari davomida to'g'on internetdan uzilgan).

Bowman Avenue suv toshqini paytida daryo yaqinidagi hududlarni suv bosishining oldini olish uchun kerak. To'g'onning buzilishidan hech qanday halokatli oqibatlar bo'lishi mumkin emas - eng yomon holatda, oqim bo'ylab bir nechta binolarning podvallari suv bilan to'lgan bo'lar edi, ammo buni hatto suv toshqini deb ham atash mumkin emas.

IoT qurilmalariga xakerlik hujumlarining xavfi: haqiqiy voqealar

Keyin shahar meri Pol Rozenberg xakerlar Oregon shtatidagi xuddi shu nomdagi boshqa yirik to‘g‘on bilan tuzilmani chalkashtirib yuborishi mumkinligini aytdi. U ko'plab fermer xo'jaliklarini sug'orish uchun ishlatiladi, bu erda muvaffaqiyatsizliklar mahalliy aholiga jiddiy zarar etkazadi.

Ehtimol, xakerlar keyinchalik yirik GESga yoki AQSh elektr tarmog'ining boshqa elementiga jiddiy kirishish uchun kichik to'g'on ustida mashg'ulot o'tkazgan bo'lishi mumkin.

Bowman Avenue to‘g‘oniga qilingan hujum bir yil davomida yetti nafar eronlik xaker muvaffaqiyatli amalga oshirgan bank tizimlarini buzishning bir qismi sifatida tan olingan (DDoS hujumlari). Bu vaqt ichida mamlakatning 46 ta yirik moliya instituti ishi izdan chiqdi, yuz minglab mijozlarning bank hisoblari bloklandi.

Keyinroq eronlik Hamid Firuziy banklar va Bowman Avenue to‘g‘oniga qator xakerlik hujumlarida ayblangan. Ma'lum bo'lishicha, u to'g'ondagi "teshiklar"ni topish uchun Google Dorking usulidan foydalangan (keyinchalik mahalliy matbuot Google korporatsiyasiga qarshi ko'plab ayblovlarni keltirib chiqardi). Hamid Fizuriy AQShda bo‘lmagan. Erondan shtatlarga ekstraditsiya mavjud emasligi sababli, xakerlar hech qanday haqiqiy hukmlarni olmagan.

2.San-Fransiskoda bepul metro

25-yilning 2016-noyabrida San-Fransiskodagi jamoat transporti chiptalarini sotuvchi barcha elektron terminallarda “Siz xakerlik hujumiga uchradingiz, barcha maʼlumotlar shifrlangan” degan xabar paydo boʻldi. Shahar transport agentligiga tegishli barcha Windows kompyuterlari ham hujumga uchradi. HDDCryptor zararli dasturi (Windows kompyuterining asosiy yuklash yozuviga hujum qiluvchi shifrlovchi) tashkilotning domen boshqaruvchisiga yetib bordi.

IoT qurilmalariga xakerlik hujumlarining xavfi: haqiqiy voqealar

HDDCryptor tasodifiy yaratilgan kalitlar yordamida mahalliy qattiq disklar va tarmoq fayllarini shifrlaydi, so'ngra tizimlarning to'g'ri yuklanishiga yo'l qo'ymaslik uchun qattiq disklarning MBR-ni qayta yozadi. Uskunalar, qoida tariqasida, elektron pochtada noto'g'ri faylni tasodifan ochgan xodimlarning harakatlari tufayli infektsiyalanadi va keyin virus tarmoq bo'ylab tarqaladi.

Hujumchilar mahalliy hukumatni ular bilan pochta orqali bog‘lanishni taklif qilgan [elektron pochta bilan himoyalangan] (ha, Yandex). Barcha ma'lumotlarni shifrlash kalitini olish uchun ular 100 bitkoin talab qilishdi (o'sha paytda taxminan 73 ming dollar). Xakerlar, shuningdek, qayta tiklash mumkinligini isbotlash uchun bitta bitkoin uchun bitta mashinaning shifrini ochishni taklif qilishdi. Ammo hukumat bir kundan ko'proq vaqt talab qilsa ham, virus bilan mustaqil kurashdi. Butun tizim qayta tiklanar ekan, metroda sayohat bepul qilindi.

"Biz ushbu hujumning yo'lovchilarga ta'sirini kamaytirish uchun ehtiyot chorasi sifatida turniketlarni ochdik", dedi munitsipal matbuot kotibi Pol Rouz.

Jinoyatchilar, shuningdek, San-Fransisko Metropolitan Transport agentligining 30 Gb ichki hujjatlariga kirish huquqini qo‘lga kiritganliklarini va agar to‘lov 24 soat ichida to‘lanmasa, ularni internetga chiqarishga va’da berishgan.

Aytgancha, bir yil oldin xuddi shu shtatda Gollivudning Presviterian tibbiyot markaziga hujum qilingan edi. Keyin xakerlarga shifoxona kompyuter tizimiga kirishni tiklash uchun 17 ming dollar to‘lashdi.

3. Dallas favqulodda ogohlantirish tizimi

2017-yil aprel oyida Dallasda 23:40 da favqulodda vaziyatlar haqida jamoatchilikni xabardor qilish uchun 156 ta favqulodda sirena yangradi. Ular faqat ikki soatdan keyin ularni o'chirishga muvaffaq bo'lishdi. Shu vaqt ichida 911 xizmati mahalliy aholidan minglab signal qo‘ng‘iroqlarini qabul qildi (hodisadan bir necha kun oldin Dallas hududidan uchta kuchsiz tornado o‘tib, bir nechta uylarni vayron qilgan).

IoT qurilmalariga xakerlik hujumlarining xavfi: haqiqiy voqealar

2007 yilda Dallasda Federal Signal tomonidan ta'minlangan sirenalar bilan favqulodda xabar berish tizimi o'rnatildi. Rasmiylar tizimlar qanday ishlashi haqida batafsil ma’lumot bermadi, biroq ular “ohanglar”dan foydalanganliklarini aytishdi. Bunday signallar odatda ob-havo xizmati orqali Dual-Tone Multi-Frequency (DTMF) yoki Audio Frequency Shift Keying (AFSK) yordamida uzatiladi. Bular 700 MGts chastotada uzatiladigan shifrlangan buyruqlardir.

Shahar rasmiylari hujumchilarga ogohlantirish tizimini sinovdan o‘tkazish vaqtida efirga uzatilgan audio signallarni yozib olib, keyin ularni qayta o‘ynatishni taklif qilishdi (klassik takroriy hujum). Buni amalga oshirish uchun xakerlar faqat radiochastotalar bilan ishlash uchun sinov uskunasini sotib olishlari kerak edi, uni ixtisoslashtirilgan do'konlarda muammosiz sotib olish mumkin.

Bastille tadqiqot kompaniyasi mutaxassislarining qayd etishicha, bunday hujumni amalga oshirish hujumchilar shahardagi favqulodda vaziyatlar haqida xabar berish tizimi, chastotalar va kodlarning ishlashini chuqur o‘rganganligini anglatadi.

Dallas meri ertasi kuni xakerlar topilib, jazolanishi, Texasdagi barcha ogohlantirish tizimlari modernizatsiya qilinishi haqida bayonot berdi. Biroq, aybdorlar hech qachon topilmadi.

***
Aqlli shaharlar kontseptsiyasi jiddiy xavflar bilan birga keladi. Agar megapolisni boshqarish tizimi buzilgan bo'lsa, tajovuzkorlar yo'l harakati holati va strategik ahamiyatga ega shahar ob'ektlarini boshqarish uchun masofadan kirish huquqiga ega bo'ladilar.

Xavflar nafaqat butun shahar infratuzilmasi haqidagi ma'lumotlarni, balki aholining shaxsiy ma'lumotlarini ham o'z ichiga olgan ma'lumotlar bazalarini o'g'irlash bilan bog'liq. Haddan tashqari elektr energiyasini iste'mol qilish va tarmoqni ortiqcha yuklash haqida unutmasligimiz kerak - barcha texnologiyalar aloqa kanallari va tugunlari, shu jumladan iste'mol qilinadigan elektr energiyasi bilan bog'langan.

IoT qurilmalari egalarining tashvish darajasi nolga yaqinlashmoqda

2017-yilda Trustlook IoT qurilmalari egalarining o‘z xavfsizligi to‘g‘risida xabardorlik darajasini o‘rgandi. Aniqlanishicha, respondentlarning 35 foizi qurilmadan foydalanishni boshlashdan oldin standart (zavod) parolni o‘zgartirmaydi. Va foydalanuvchilarning yarmidan ko'pi xakerlik hujumlaridan himoyalanish uchun uchinchi tomon dasturlarini umuman o'rnatmaydi. IoT qurilmalari egalarining 80% Mirai botneti haqida hech qachon eshitmagan.

IoT qurilmalariga xakerlik hujumlarining xavfi: haqiqiy voqealar

Shu bilan birga, narsalar interneti rivojlanishi bilan kiberhujumlar soni faqat oshadi. Kompaniyalar asosiy xavfsizlik qoidalarini unutib, “aqlli” qurilmalarni sotib olayotgan bir paytda, kiberjinoyatchilar beparvo foydalanuvchilardan pul topish uchun tobora ko‘proq imkoniyatlarga ega bo‘lmoqda. Masalan, ular DDoS hujumlarini amalga oshirish yoki boshqa zararli harakatlar uchun proksi-server sifatida zararlangan qurilmalar tarmoqlaridan foydalanadilar. Va agar siz oddiy qoidalarga rioya qilsangiz, ushbu noxush hodisalarning aksariyatini oldini olish mumkin:

  • Qurilmadan foydalanishni boshlashdan oldin zavod parolini o'zgartiring
  • Kompyuterlar, planshetlar va smartfonlaringizga ishonchli internet xavfsizligi dasturini o'rnating.
  • Sotib olishdan oldin tadqiqot o'tkazing. Qurilmalar aqlli bo'lib bormoqda, chunki ular juda ko'p shaxsiy ma'lumotlarni to'playdi. Qaysi turdagi ma'lumotlar to'planishi, ular qanday saqlanishi va himoyalanishi va uchinchi shaxslar bilan baham ko'rilishini bilishingiz kerak.
  • Mikrodastur yangilanishlari uchun qurilma ishlab chiqaruvchisi veb-saytini muntazam tekshirib turing
  • Voqealar jurnalini tekshirishni unutmang (birinchi navbatda barcha USB portlardan foydalanishni tahlil qiling)

Manba: www.habr.com

a Izoh qo'shish