Чем опасны хакерские атаки на IoT-устройства: реальные истории

При широком внедрении интернета вещей виртуальные системы начинают повсеместно контролировать физические объекты: от камер наблюдения на дорогах до атомных электростанций. Если ваши устройства не защищены, хакеры смогут в любой момент отключить их или использовать для DDoS-атак — будь то станок на заводе или информационная система больницы.

Причин для хакерских атак масса. Кто-то занимается этим ради забавы или мести, другие в политических целях, третьи организуют теракты. Нередко такие атаки предпринимаются ради наживы: коммерческие тайны и информацию воруют, чтобы устранить конкурентов или получить преимущество на рынке.

Привычной «страшилкой» в России стали потенциальные кибератаки на «объекты критической инфраструктуры». Нас уверяют, что именно для отражения таких атак принят закон о суверенном интернете.

И такие опасения не безосновательны. Число хакерских атак IoT-устройств за первые шесть месяцев 2019 года превысило 100 миллионов — чаще всего использовались вредоносные программы Mirai и Nyadrop. Несмотря на дурную славу, которой пользуются «русские хакеры», Россия занимает далеко не первое место, — ее опережают Китай, Бразилия и Египет, а сразу за нами, на пятом месте, оказались США.

Источник: pixabay

Взлом системы управления дамбой Боуман Авеню

Дамбу Боуман Авеню (Bowman Avenue Dam) в городке Рай-Брук построили, чтобы защитить прибрежные территории от наводнений в период разлива реки Блайнд-Брук. Размеры этого сооружения невелики: створ всего пять метров, высота — не более шести. Если бы дамба вышла из строя, ничего страшного бы не случилось, — разве что подвалы домов в близлежащих кварталов затопило водой.

В 2013 году американские спецслужбы обнаружили, что хакеры взломали систему управления дамбой. Впрочем, эта история практически не имела последствий: во-первых, оборудование отключили от интернета на время ремонта, во-вторых, едва ли крохотную дамбу можно отнести к критическим объектам инфраструктуры.

Местные власти высказали предположение, что хакеры атаковали Боуман Авеню по ошибке — их подлинной целью была крупная плотина с похожим названием в Орегоне, которая используется для орошения прилегающих территорий. Возможен и другой вариант: маленькая дамба была для хакеров тренировочным объектом.

Так выглядит дамба Боуман Авеню

Позднее выяснилось, что дамбу атаковали иранские хакеры, которые занимались взломом банковских систем и успели нарушить работу Citigroup, Wells Fargo, Bank of America и еще нескольких финансовых организаций. Хотя им не удалось получить доступ к данным клиентов, они успешно замедляли работу сервисов или выводили их строя.

Главным обвиняемым в нападениях на дамбу Боуман Авеню и банки США был назван Хамид Фирузи. Кроме него обвинения были предъявлены еще шестерым хакерам. Привлечь преступников к ответственности было невозможно — Иран не выдал бы своих граждан американцам, и все же эта история показывает, что выследить злоумышленников, орудующих в виртуальном мире, вполне реально.

Как метрополитен в Сан-Франциско стал бесплатным

26-27 ноября 2016 года пассажиры подземного транспорта Сан-Франциско обнаружили, что метро временно стало бесплатным. Все терминалы для оплаты билетов были отключены из-за хакерской атаки, и власти открыли турникеты, чтобы предотвратить транспортный коллапс. Кроме того, программа-вымогатель HDDCryptor нарушила работу агентства городского транспорта и позволила хакерам получить доступ к его внутренним документам. Злоумышленники обещали опубликовать их, если в течение суток им не заплатят 100 биткойнов (около 73 тысяч долларов).

Вредоносное ПО HDDCryptor не дает компьютерам на Windows загрузить операционную систему, — вместо нее на дисплей выводятся требования киберпреступников. Сама программа обычно распространяется по сети через электронную почту.

Хотя, как утверждают специалисты «Касперского», вернуть доступ к файлам, зашифрованным с помощью HDDCryptor, практически невозможно, муниципальные власти сумели справиться с проблемой. К счастью, IT-подразделение агентства общественного транспорта постоянно занималось резервным копированием данных, не выкладывая бэкапы в сеть. Это позволило восстановить необходимую информацию, и уже через два дня жизнь города вернулась в нормальное русло.

За год до описанных событий от заражения компьютерным шифровальщиком пострадал Голливудский пресвитерианский медицинский центр, расположенный в этом же штате. Правда, в отличие от мэрии Сан-Франциско, руководство клиники сразу решило заплатить выкуп — 17 000 долларов — чтобы незамедлительно возобновить работу.

Взлом системы экстренного оповещения в Далласе

В апреле 2017 года около полуночи в Далласе взвыли полторы сотни аварийных сирен (обычно они предупреждают о приближении торнадо). Кстати, незадолго до этого несколько домов в городе пострадали от смерча. Из-за кибератаки систему не удалось выключить автоматически, — специалистам пришлось сделать это вручную.

Ночной Даллас

Впоследствии выяснилось следующее. Сирены для системы оповещения в Далласе поставляет компании Federal Signal. Объясняя причины хаоса, представитель городских властей вскользь заметил, что для запуска сирен используется тональный код определенной частоты. Обычно зашифрованные сигналы управляющего центра передаются через метеорологическую службу с помощью двухтональных многочастотных аналоговых сигналов или аудиосигналов с частотной манипуляцией. В Соединенных Штатах для таких целей зарезервирована частота 700 МГц.

Специалисты считают, что хакеры попросту записали и воспроизвели аудиосигналы, которые передавались во время ежемесячных тестовых запусков системы. Очевидно, хакеры неплохо изучили систему аварийного оповещения и знали, на каких частотах она работает и какие коды использует. Парадокс заключается в том, что подробное описание работы подобных систем можно без труда найти в открытом доступе.

После происшествия мэр Далласа публично пообещал, что виновные будут наказаны, однако злоумышленники так и не были найдены.

***

Описанные случаи показывают: когда каждое подключенное устройство превращается в мини-компьютер, оснащенный исполнительными механизмами, особенно остро встают вопросы безопасности и защиты — как вещей, так и тех, кто с ними взаимодействует. Если хакеры взломают систему управления умным городом, они могут нарушить работу транспорта и ключевых объектов инфраструктуры, получить доступ к центрам хранения и обработки данных, в том числе к персональной информации жителей, вывести из строя каналы связи и спровоцировать перегрузку энергосетей.

Владельцы IoT-устройств неоправданно беспечны

В 2017 году эксперты компании Trustlook пришли к выводу, что владельцы IoT-устройств весьма легкомысленно относятся к вопросам безопасности. 35% респондентов начинают пользоваться устройствами, не меняя фабричный пароль, а более половины не устанавливают программы для защиты от хакерских атак. 80% владельцев IoT-устройств не слышали о ботнетах для осуществления DDoS-атак.

Число кибератак, нацеленных на IoT-устройства, растет из года в год. Если не принимать меры защиты от несанкционированного доступа, изменения или утечки данных, хакеры будут использовать уязвимости для проникновения в домашние и корпоративные сети, используя вирусы-вымогатели и другие вредоносные программы.

Защититься от кибератак и предотвратить их неприятные последствия помогают простые правила:

1. Измените предустановленный пароль перед тем, как начнете использовать устройство.

2. Установите ПО для защиты от вирусов и вредоносных программ на ПК, планшеты и смартфоны.

3. Регулярно устанавливайте обновления с сайта производителя, — это поможет закрыть выявленные уязвимости.

4. Выясните все об устройстве, которое собираетесь купить. Какие персональные данные оно собирает? Как организованы их хранение и защита? Имеют ли к ним доступ третьи лица?

5. Систематически проверяйте журнал событий (в первую очередь, использование USB-портов).

0
Комментарии
-3 комментариев
Раскрывать всегда