2023/03/27 15:18:49

Информационная безопасность интернета вещей
(Internet of Things)

Данная статья посвящена аспектам информационной безопасности интернета вещей, в том числе, инцидентам, связанным с этой технологией.

Содержание

Законодательство

2020: Великобритания готовит закон по защите IoT-устройств

28 января 2020 года стало известно, что Правительство Великобритании обнародовало законопроект, направленный на защиту IoT-устройств.

Законопроект содержит три основных требования для производителей «умных» устройств. В частности, все пароли пользовательских IoT-устройств должны быть уникальными и без возможности сбросить их до «универсальных» заводских настроек; производители должны предоставить общедоступную точку контакта, чтобы каждый мог сообщить об уязвимости и рассчитывать на «своевременное принятие мер»; производители обязаны четко указать минимальный период времени, в течение которого устройства будут получать обновления безопасности в местах продаж.

«
Наш законопроект обязывает фирмы, производящие и продающие подключенные к интернету устройства, учитывать и пресекать действия хакеров, угрожающих конфиденциальности и безопасности людей. Это будет означать, что надежные стандарты безопасности будут внедряться на этапе проектирования, а не применяться в качестве запасного плана,
сообщил министр по цифровым и широкополосным технологиям Великобритании Мэтт Уормен (Matt Warman)
»

Норма была разработана Министерством по делам культуры, СМИ и спорта Великобритании после продолжительного периода консультаций, которые начались в мае 2019 года.

Как сообщили в правительстве Великобритании, законопроект планируется принять «как можно скорее»[1].

Теоретические аспекты ИБ интернета вещей

Безопасной экосистемы IoT не существует

Эксперты настойчиво заявляют о том, что поставщики услуг и устройств рынка IoT нарушают принцип сквозной информационной безопасности (ИБ), который рекомендован для всех ИКТ-продуктов и услуг. Согласно этому принципу, ИБ должна закладываться на начальной стадии проектирования продукта или услуги и поддерживаться вплоть до завершения их жизненного цикла.

Но что же мы имеем на практике? Вот, например, некоторые данные исследований корпорации HP (лето 2014 года), целью которых было не выявить какие-то конкретные небезопасные интернет-устройства и уличить их изготовителей, но обозначить проблему ИБ-рисков в мире IoT в целом.

Исследователи HPE обращают внимание на проблемы как на стороне владельцев устройств, так и на проблемы, над которыми должны подумать разработчики. Так, в самом начале эксплуатации пользователю обязательно нужно заменить фабричный пароль, установленный по умолчанию, на свой личный, поскольку фабричные пароли одинаковы на всех устройствах и не отличаются стойкостью. К сожалению, делают это далеко не все. Поскольку не все приборы имеют встроенные средства ИБ-защиты, владельцам также следует позаботиться об установке внешней защиты, предназначенной для домашнего использования, с тем чтобы интернет-устройства не стали открытыми шлюзами в домашнюю сеть или прямыми инструментами причинения ущерба.

В ходе проведенного HP исследования обнаружено, что примерно в 70% проанализированных устройств не шифруется беспроводной трафик. Веб-интрефейс 60% устройств эксперты HP посчитали небезопасным из-за небезопасной организации доступа и высоких рисков межсайтового скриптинга. В большинстве устройств предусмотрены пароли недостаточной стойкости. Примерно 90% устройств собирают ту или иную персональную информацию о владельце без его ведома.

Всего же специалисты HP насчитали около 25 различных уязвимостей в каждом из исследованных устройств (телевизоров, дверных замков, бытовых весов, домашних охранных систем, электророзеток...) и их мобильных и облачных компонентах.

Вывод экспертов HP неутешителен: безопасной экосистемы IoT на сегодняшний день не существует. Особую опасность вещи Интернета таят в себе в контексте распространения целевых атак (APT). Стоит только злоумышленникам проявить интерес к кому-либо из нас, и наши верные помощники из мира IoT превращаются в предателей, нараспашку открывающих доступ в мир своих владельцев.

Слабые места IoT

  • стандартные учётные записи от производителя, слабая аутентификация
  • отсутствие поддержки со стороны производителе для устранения уязвимостей
  • трудно или невозможно обновить ПО и ОС
  • использование текстовых протоколов и ненужных открытых портов
  • используя слабость одного гаджета, хакеру легко попасть во всю сеть
  • использование незащищённых мобильных технологий
  • использование незащищённой облачной инфраструктуры
  • использование небезопасного ПО

Насколько безопасны «умные дома будущего»

Ниже Panda собрала несколько идей о способах, благодаря которым хакеры могли бы получить беспрецедентный доступ к Вашей повседневной жизни через комплексные устройства, которые расположены у Вас дома[2].

Выкуп за вход домой?

Т.к. Интернет вещей продолжает интегрировать, казалось бы, бессмысленные и несвязанные объекты, то полноценная домашняя операционная система выглядит вполне вероятной. Хотя это превратит Ваш дом в оптимизированное жизненное пространство, полностью предназначенное для обеспечения Вашего комфорта, тем не менее, она может также нести Вам серьезные риски стать жертвой кибер-атаки в Вашем собственном доме.

Центральное звено любой системы безопасности умного дома будущего – это его замок.

Кстати, недавнее исследование показало, что умные замки пугающе легко можно взломать, в результате чего они не могут гарантировать выполнение своей основной функции, для которой, собственно говоря, они и существуют.

Существующие системы достаточно просты для кибер-хакеров и не являются препятствием для того, чтобы проникнуть в Ваш дом.

И мы решили подумать дальше: а что если хакеры в будущем смогут использовать это технологическое достижение против Вас? Если умный замок можно взломать, чтобы его открыть, возможно, хакеры найдут способ, как полностью его закрыть, чтобы Вы не могли его открыть.

В этом случае в будущем можно будет достаточно тихо проникать в чужой дом: хакер сможет контролировать все события удаленно. Более того, он сможет запрашивать у своих жертв какой-нибудь разумный выкуп за то, чтобы они могли попасть в свои собственные дома.

Кстати, это может быть идеей для сценария какого-нибудь страшного фильма (Совсем один дома), но это ужасная мысль. Если все Ваши устройства безопасности взаимосвязаны, то кибер-преступники потенциально могли бы получить доступ также к Вашей домашней сигнализации и даже ключам от Вашего автомобиля.

Задымленный экран – тревога о пожаре

Одна функция безопасности, которая уже встроена в некоторые доступные на рынке детекторы дыма, - это возможность, позволяющая умному дому получать информацию (и использовать ее в дальнейшей работе) от других смарт-устройств, что позволяет системе реагировать соответствующим образом в случае опасности. Данная функция внедрена для безопасности пользователя, позволяя домашней системе, которая обнаружила пожар, например, разблокировать все двери в доме, чтобы помочь выбраться из него как можно быстрее.

Это отличный пример того, как производители IoT-решений работают над прозрачной интеграцией и взаимодействием смарт-устройств внутри умного дома. Однако есть одна оговорка: если эта технология будет использоваться кибер-преступниками, то существует вероятность создания нежелательной цепной реакции, которая в конечном итоге может, наоборот, снизить уровень безопасности умного дома.

Еще один способ, когда хакер мог бы потенциально издалека навредить, - это создание ложной тревоги о пожаре, которая отправляется в пожарные службы. Хаотическая сцена может выглядеть в виде задымленного экрана, что также в итоге может сделать Вас легкой добычей для других потенциально вредоносных кибер-атак.

Пылесос смерти

Наверное, это одна из наших «уайлдеровских» идей, но если вспомним про фурор, который произвел на всех самовзрывающийся смартфон, то не будем удивляться и тому, что IoT-устройства все чаще ставят нас в такое положение, которое предоставляет хакерам доступ к потенциально взрывоопасным устройствам!

Можно ли использовать IoT-устройства для кибер-атаки? Легко.

Злоумышленники, как правило, работают на массы: например, распределенные атаки на отказ в обслуживании (DDOS), когда тысячи электронных писем или запросов отправляются на какой-то сервер, чтобы замедлить его работу или вообще вывести его из строя.

В этом случае в будущем мы можем столкнуться с ситуациями, когда хакеры попытаются «завалить» как можно больше машин в надежде на то, что какая-то их часть будет работать неправильно, что приведет к тяжелым последствиям. Вообще-то, пугающая перспектива. Возможно, как раз по этой причине правительственные органы говорят о потенциальных опасностях Интернета вещей, связанных с кибер-атаками.

Остерегайтесь холодильника

Помните эпизод в «Симпсонах», когда Мардж нападает на домашнюю операционную систему с искусственным интеллектом, озвученную Пирсом Броснаном, которая готовит еду, но тайно планирует «избавится» от остальных членов семьи? Да, конечно, это забавная пародия, но смущает то, что нам потребуется всего несколько технологических достижений, чтобы эти события уже перестали быть смешными, а оказались ужасной действительностью.

Хорошо, допустим, что Ваш холодильник пока не ведет с Вами интеллектуальных бесед, и уж тем более, не прорабатывает какие-то убийственные схемы в отношении Вашей семьи. Однако еще два года назад ЦРУ отметили угрозу со стороны смарт-холодильников в умных домах. К чему бы это?

ЦРУ всполошилось от того, что холодильник использовался как часть бот-сети для выполнения DDOS-атаки. И все это происходило совершенно незаметно для хозяина этого холодильника, который даже и понятия не имел о том, что его смарт-устройство может выполнять какие-то дьявольские действия, кроме как охлаждать и сохранять еду.

Что дальше?

Т.к. смарт-устройства становятся все умнее, отслеживая Ваши покупательские предпочтения и осуществляя заказы на дом, мог бы хакер получить доступ к Вашим банковским данным или вмешаться в Ваши покупки? Мы все знаем, что искусственный интеллект и холодильники лучше оставить как жуткое видение в мультиках, а не ужас в реальной жизни!

Сертификация устройств IoT для защиты от хакеров

11 октября 2016 года стало известно о планах Еврокомиссии - ввести обязательную сертификацию или другую аналогичную процедуру всех приборов, подключаемых к интернету вещей. Предполагается принять меры на государственном уровне, что должно помешать хакерам использовать интернет вещей для создания ботнетов.

Как вариант, не исключается установка на устройства сети специальных унифицированных чипов, которые обезопасят их от атак хакеров. Эти меры, по мнению чиновников Еврокомиссии, должны повысить уровень доверия к интернету вещей в обществе и помешать хакерам создавать ботнеты из подключаемой техники[3].

После DDoS-атаки на ресурс Krebs, индустрия в шоке от ее размера, глубины и сложности, (2016)
«
Меры по защите интернета вещей от хакеров следует принимать именно на государственном уровне, поскольку в контроле нуждаются не только сами приборы, но и сети, к которым они подключены, а также облачные хранилища. Схема сертификации интернета вещей сравнима с европейской системой маркировки энергопотребляющих товаров, принятой в 1992 году. Маркировка обязательна для автомобилей, бытовой техники и электрических ламп. Но производители техники считают систему подобной маркировки неэффективной для защиты от хакеров. Вместо этого они предпочли бы установить в приборы стандартный чип, который будет отвечать за безопасность подключения к интернету.

Тибо Клейнер (Thibault Kleiner), заместитель европейского комиссара по цифровой экономике и обществу
»

В группу приборов, подключаемых к интернету, входят видеокамеры, телевизоры, принтеры, холодильники и другая техника. Большая часть этих устройств неудовлетворительно защищена от хакерских атак. Сами по себе эти устройства могут не представлять интереса для преступников. Однако хакеры взламывают их, чтобы использовать в качестве роботов для создания ботнетов, посредством которых можно атаковать более серьезные системы. Большинство владельцев взломанных устройств даже не подозревают, как используется их техника.

В качестве примера приведена масштабная DDoS-атака на интернет-ресурс Krebs On Security, в сентябре 2016 года.

«
Интенсивность запросов от ботсети во время атаки достигла 700 Гб/с. В составе ботсети более 1 млн камер, видорегистраторов и других подключенных к интернету вещей устройств. Это не первый резонансный случай, когда подобные устройства становятся частью ботнета, однако впервые сеть состояла почти полностью из таких приборов.

Брайан Кребс (Brian Krebs), владелец ресурса
»

По данным Gartner, к интернету вещей подключено около 6 млрд приборов, а к 2020 году их число достигнет 20 млрд, что создаст хакерам более широкие возможности для проведения масштабных атак посредством ботнетов.

Как обеспечить безопасность устройств IoT с приходом 5G и Индустрии 4.0

Интернет вещей (IoT) активно распространяется по миру и находится на пороге всплеска развития. Этому способствуют несколько факторов: сети 5G, Индустрия 4.0 или Четвертая промышленная революция, растущие возможности микропроцессорных вычислений. Умный дом, бизнес и промышленный сегмент IoT-устройств имеют схожие проблемы внедрения – отсутствие единых стандартов, в том числе стандартов документации, качественных описаний протоколов и соединений и соответствующая дороговизна анализа уровня фактической защищенности, отсутствие стандартов функций защиты и, как правило, нехватка ресурсов микрочипов на качественное внедрение этих функций (шифрование, аутентификация и т.д.). О том, какие риски внедрения IoT-устройств следует учитывать и как обезопасить такие решения, читайте в материале, подготовленном экспертом в сфере ИБ Анной Михайловой.

Оценка рынка

2017: Расходы на безопасность IoT в $1,2 млрд

21 марта 2018 года аналитическая компания Gartner обнародовала результаты исследования мирового рынка информационной безопасности в сфере Интернета вещей. Расходы компаний на обеспечение киберзащиты IoT-систем в 2017 году достигли $1,17 млрд, увеличившись на 29% относительно предыдущего года, когда затраты измерялись $912 млн.

Большая часть рассматриваемого рынка пришлось на профессиональные услуги, которые в 2017 году оказаны на сумму $734 млн против $570 млн годом ранее. В сегментах безопасности межсетевых устройств и пользовательского оборудования зафиксированы инвестиции в размере 138 и 302 млн долларов соответственно. В 2016-м эти показатели измерялись 240 и 102 млн долларов.

Расходы на безопасность Интернета вещей, данные Gartner

В исследовании отмечается, что кибератаки на Интернет вещей стали реальностью. С ними в период с 2015 по 2018 годы столкнулись около 20% организаций, опрошенных Gartner.

По словам аналитика Gartner Руггеро Конту (Ruggero Contu), развертывая Интернет вещей, компании чаще всего не уделяют внимания источникам закупки оборудования и программного обеспечения, а также их особенностям.

Прогнозируется, что еще до 2020 года безопасность Интернета вещей не будет приоритетной для бизнеса. Кроме того, внедрение наилучших ИБ-практик и инструментов при планировании IoT будет игнорироваться. Из-за этих двух сдерживающих факторов рынок ИБ-решений для Интернета вещей лишится 80% потенциальной выручки.

Главным драйвером роста рассматриваемого рынка специалисты называют спрос на инструменты и сервисы, улучшающие обнаружение угроз и управление активами, оценку безопасности оборудования и софта, а также тестирование на защиту IoT-систем от несанкционированного доступа. Благодаря этим факторам расходы на информационную безопасность Интернета вещей вырастут до $3,1 млрд в 2021 году, прогнозируют в Gartner.[4]

История инцидентов

Вымогатели-шифровальщики вещей

Основная статья: Ransomware of Things (RoT)

2022

Неисправленная DNS-уязвимость подвергает опасности миллионы IoT-устройств

3 мая 2022 года стало известно о том, что неисправленная DNS-уязвимость подвергает опасности миллионы IoT-устройств.

Уязвимость затрагивает реализацию системы доменных имен (DNS) в двух популярных библиотеках на языке C.

О проблеме впервые сообщили в сентябре 2021 года. Уязвимость затрагивает создание системы доменных имен (DNS) в библиотеках uClibc и uClibc-ng на языке C, используемых для разработки встраиваемых Linux-систем. uClibc хорошо известна благодаря крупным компаниям, библиотеку используют Linksys, Netgear и Axis, а также дистрибутивы Linux.

«
Уязвимость вызвана предсказуемостью идентификаторов транзакций внутри DNS-запросов, генерируемых библиотекой., – сказали Джаннис Царайас и Андреа Паланка из Nozomi Networks. — Изъян может позволить злоумышленникам использовать DNS-спуфинг против выбранного устройства.
»

Отравление кэша DNS или DNS-спуфинг – техника повреждения кэша DNS-резолверов с целью перенаправления пользователя на вредоносные веб-сайты.

Использование ошибки позволяет проводить атаки типа " человек посередине " (MITM) и повреждать кэш DNS, эффективно перенаправляя интернет-трафик на подконтрольный злоумышленнику сервер.

Nozomi Networks предупредила о возможности использования уязвимости против операционных систем, настроенных на использование фиксированного или предсказуемого порта источника.

«
Использовав уязвимость, хакер может управлять передаваемой пользователями информацией и выполнять другие атаки на зараженные устройства, – заявили специалисты[5].
»

IoT-ботнет Enemybot на базе Mirai набирает обороты

14 апреля 2022 года стало известно, что специалисты ИБ-компании Fortinet обнаружили ботнет на базе исходного кода Mirai, получивший название Enemybot. Ботсеть набирает обороты, заражая модемы, маршрутизаторы и IoT-устройства через известные уязвимости. Подробнее здесь.

2020

Исследование Check Point показало, как сети могут быть взломаны с помощью лампочки

6 февраля 2020 года компания Check Point Software Technologies сообщила об уязвимостях, которые могли бы позволить хакеру доставить вымогателей или другие вредоносные программы в офисные и домашние сети, захватив умные лампочки и их контроллер. Подробнее здесь.

Данные 515 тыс. серверов, домашних маршрутизаторов и IoT-устройств оказались в открытом доступе

Киберпреступник выложил в открытый доступ списки учетных данных Telnet для более 515 тыс. серверов, домашних маршрутизаторов и IoT-устройств. Об этом стало известно 20 января 2020 года. Подробнее здесь.

Сексуальное вымогательство через умные камеры

В середине января 2020 года исследователи забили тревогу из-за волны нового вида мошенничества — сексуального вымогательства на фоне паники по поводу безопасности умных камер.

Опасения по поводу подключенных к интернету камер в сочетании с простой рассылкой по электронной почте позволяют обмануть ничего не подозревающую жертву. По сети прокатилась волна новой версии старой аферы - преступники пытаются убедить жертву в том, что у них есть компрометирующая информация, которую они выпустят в свет, если им не заплатить выкуп. Теперь мошенники утверждают, что получили записи сексуального характера с умных камер безопасности, и угрожают загрузить их в общедоступную сеть или разослать друзьям жертвы.

Исследователи забили тревогу из-за волны нового вида мошенничества — сексуального вымогательства на фоне паники по поводу безопасности умных камер

Исследователи из компании Mimecast зафиксировали огромный всплеск нового вида мошенничества: всего за два дня с 2 по 3 января было перехвачено более 1600 мошеннических писем. Злоумышленники пишут, что у них есть несколько компрометирующих фотографий или видеороликов и дают ссылку на веб-сайт, где отображаются обычные кадры с камер наблюдения в общей зоне, например, в баре или ресторане — месте, которое любой человек мог посетить на прошлой неделе. Эти кадры должны убедить жертву, что его или ее компрометирующие действия записали с помощью камер безопасности или смартфона.

«
Представьте все, что вы сделали за последний год, и представьте, что мы видели, как вы делаете, — писали злоумышленники. — Видео с вами уже загружены на несколько порно-сайтов и у вас есть только одна неделя, прежде чем они станут доступны для просмотра.
»

На самом деле такое видео не существует, а мошенники просто закидывают удочку, надеясь, что жертва клюнет на приманку. Это очень дешевый и невероятно эффективный способ мошенничества. В 2018 году общее количество жалоб на вымогательство по электронной почте выросло на 242%, и специалисты предупреждают пользователей не реагировать на угрозы и немедленно обращаться в полицию.[6]

2019

75% атак на устройства интернета вещей приходится на США

В 2020 году атаки на объекты интернета вещей (IoT) значительно возрастут. Об этом стало известно 17 декабря 2019 года. Такие прогнозы дает Национальный координационный центр по компьютерным инцидентам (НКЦКИ). В 2020 г. традиционно наибольшей опасности подвергнутся объекты кредитно-финансовой сферы, поскольку злоумышленники будут следовать желанию заработать.

Об этом сообщил заместитель директора Национального координационного центра по компьютерным инцидентам Николай Мурашов.

Такой прогноз замглавы НКЦКИ объяснил тем, что на декабрь 2019 года в мире насчитывается уже около 5 млрд устройств IoT, а в ближайшие несколько лет эта цифра вырастет в 10 раз. Вместе с тем, говорит он, производители оборудования спешат выпустить свою продукцию на рынок, мало задумываясь о безопасности. Именно это, предупредил Николай Мурашов, создает наибольшие угрозы в области кибербезопасности в 2020 г.

Как рассказал Николай Мурашов, с 2015 г. сохраняется тенденция использования DDoS-атак с использованием бот-сетей интернета вещей. К таким устройствам относятся, например, домашние роутеры, веб-камеры, устройства умного дома, средства контроля самочувствия и др. Такие устройства часто взламываются, захватываются в бот-сети и используются для атак на другие объекты, в том числе на объекты КИИ, приводит пример он. Николай Мурашов предупреждает, что совокупность таких атак с использованием бот-сетей может быть настолько велика, что может привести к нарушению работы интернет-сети в целом регионе.

По данным McAfee за I квартал 2019 г., на США приходится 75% атак на устройства интернета вещей, на Китай и Германию - по 4%, а на Бразилию и Италию - по 3%. Как гласит исследование Lumen Technologies (ранее CenturyLink) (США), центрами управления бот-сетями чаще всего управляют группы, находящиеся в США, Китае, России, Нидерландах и Мексике[7].

ФБР: для каждого IoT-устройства необходима отдельная сеть

В начале декабря 2019 года ФБР порекомендовало пользователям интернета вещей изолировать основные подключенные IoT-устройства, такие как ноутбуки или смартфоны, от остальных с помощью отдельной сети Wi-Fi или локальной сети.

«
Ваш холодильник и ноутбук не должны быть в одной сети, - говорится в сообщении ФБР.
»

Специалисты по киберезопасности из бюро рекомендуют использовать два интернет-шлюза: один для устройств, которые хранят конфиденциальные данные, а другой для цифровых помощников, таких как устройства домашней безопасности, умные часы, игровые системы, фитнес-трекеры, термостаты, умные лампочки и т. д. Также рекомендуется изменить все заводские пароли по умолчанию.

По мнению ФБР IoT-устройства должны подключаться к изолированным источникам

Согласно данным ФБР, потенциальные уязвимости в устройствах IoT позволяют хакерам получить доступ к сети маршрутизатора, обеспечив тем самым доступ к другим подключенным устройствам в домашней сети. Создание отдельных сетевых систем позволит предотвратить вторжение злоумышленников на основные устройства.

Кроме того, специалисты рекомендуют использовать микросегментацию. Данная функция, доступная во встроенном программном обеспечении большинства маршрутизаторов WiFi: она позволяет администраторам маршрутизаторов создавать виртуальные сети (VLAN), которые ведут себя как разные сети, даже если работают на одном маршрутизаторе.

В целом ФБР предложило следующие принципы цифровой обороны:

  • Измените заводские настройки устройства с пароля по умолчанию.
  • Пароли должны быть максимально длинными и уникальными для всех устройств IoT.
  • Многие подключенные устройства работают в связке с мобильными приложениями. Эти приложения могут работать в фоновом режиме и использовать разрешения по умолчанию, о которых вы даже не подозревали. Узнайте, какую личную информацию собирают эти приложения и скорректируйте разрешения.
  • Убедитесь, что все ваши устройства регулярно обновляются.[8]

Зафиксировано 105 млн атак на IoT-устройства за первое полугодие

16 октября 2019 года стало известно, что в первой половине 2019 года специалисты из «Лаборатории Касперского» с помощью ханипотов (ресурс, представляющий собой приманку для злоумышленников) зафиксировали 105 млн атак на IoT-устройства, исходящих с 276 тыс. уникальных IP-адресов. Данный показатель в семь раз больше, чем в первой половине 2018 года, когда было обнаружено около 12 млн атак с 69 тыс. IP-адресов. Пользуясь слабой защитой IoT-продуктов, киберпреступники прикладывают больше усилий для создания и монетизации IoT-ботнетов.

Количество кибератак на IoT-устройства стремительно увеличивается, поскольку все чаще пользователей и организаций приобретают «умные» устройства, такие как маршрутизаторы или камеры видеорегистрации, но при этом не все заботятся об их защите. Киберпреступники, в свою очередь, видят все больше финансовых возможностей в использовании таких устройств. Они используют сети зараженных «умных» устройств для проведения DDoS-атак или в качестве прокси-сервера для других типов вредоносных действий.

Согласно собранным данным, атаки на IoT-устройства не отличаются сложностью, однако достаточно скрытны, чтобы пользователи не заметили их. Семейство вредоносных программ Mirai применялось в 39% от всех атак, в рамках которых использовались эксплойты, позволяющие ботнетам компрометировать устройства, эксплуатируя старые уязвимости, и контролировать их. На втором месте оказалось семейство вредоносов Nyadrop (38,57%) с применением техники бруфорса. Nyadrop также часто служил в качестве загрузчика Mirai. Третьим наиболее распространенным ботнетом стал Gafgyt (2,12% от всех атак).

Исследователи также определили страны, которые чаще других оказывались источниками заражения в первой половине 2019 года. 30% от всех атак происходили в Китае, в Бразилии — 19%, за ней следует Египет с показателем в 12%. В первой половине 2018 года ситуация была иной — Бразилия лидировала с показателем в 28%, Китай занимал второе место (14%), Япония третье (11%).

Страны-источники Telnet-атак на ханипоты «Лаборатории Касперского»

IoT является плодотворной областью для злоумышленников, которые используют даже самые примитивные методы, такие как угадывание комбинаций паролей и логинов для авторизации в системе. Пользователи очень часто пользуются распространенными комбинациями, как, например, «support/support», за которыми следуют «admin/admin», «default/default»[9].

Среди государств, с территории которых исходили атаки на ханипоты «Лаборатории Касперского», на первом месте оказался Китай, на втором — Бразилия; далее с разрывом в 0,1% шли Египет и Россия. Наблюдаемые тенденции в целом сохранялись на протяжении 2018 и 2019 годов с небольшими изменениями в рейтинге стран по количеству атак[10].

Атакующие государства и сети
20 самых активных атакующих и их ASN (на базе анализа IP-адресов атакующих)

В Trend Micro выяснили, как киберкриминальные группировки используют устройства IoT

10 сентября 2019 года компания Trend Micro опубликовала исследование «Uncovering IoT Threats in the Cybercrime Underground», в котором описывается, как киберкриминальные группировки используют устройства IoT в своих целях и какие угрозы это создаёт.

Аналитики Trend Micro исследовали даркнет, выясняя, какие уязвимости IoT наиболее популярны среди киберпреступников, а также на каких языках говорят участники киберподполья. В ходе исследования выяснилось, что русский язык вошёл в пятёрку наиболее популярных в Даркнете. Кроме русского в топ-5 языков даркнета присутствуют английский, португальский, испанский и арабский. В отчёте представлен анализ пяти киберпреступных сообществ, классифицированных в соответствии с языками, которые они используют для общения. Язык оказался более важным объединяющим фактором, чем географическое положение.

В Trend Micro выяснили, как киберкриминальные группировки используют устройства IoT. Фото: criptomonedaseico.com

Интернет вещей стал важной частью современного общества. Рост количества устройств IoT делает их желанной целью для киберпреступников, формируя новый ландшафт угроз. Производители зачастую потворствуют киберпреступникам, выпуская изделия без каких-либо функций обеспечения безопасности. В результате такие устройства пополняют ряды очередного ботнета и работают на благо киберкриминала.

Главная движущая сила, управляющая действиями киберпреступного сообщества — это деньги. В связи с этим хакеры рассматривают уязвимости IoT не сами по себе, а в контексте возможной монетизации. Именно поэтому в исследовании основное внимание уделяется не уязвимостям и атакам, а бизнес-моделям, которые используют преступные сообщества.

Русскоязычный киберкриминальный рынок, по данным Trend Micro — самый сложный и самый процветающий из всех, приведённых в исследовании. Здесь продаются свежие уязвимости для маршрутизаторов, модифицированные прошивки для счётчиков электроэнергии. Здесь обсуждают взлом бензоколонок, продают и покупают ботнеты на базе устройств IoT.

Среди основных направлений монетизации взломанных устройств IoT в исследовании выделяют их использование для организации DDoS-атак и в качестве узлов выхода VPN. В обоих случаях преступники продают свои услуги другим участникам сообщества.

Большой интерес среди русскоговорящего андерграунда вызывают криптомайнеры для устройств на базе Android, причём речь не о смартфонах, ограниченная ёмкость батарей которых не позволяет использовать их для извлечения прибыли, а о смарт-телевизорах, приставках и других устройствах.

Российские хакеры активно ищут возможности модификации и продажи специализированных прошивок для интеллектуальных счётчиков газа, воды и электричества, поскольку российское правительство санкционировало замену всех коммунальных счетчиков на умные, подключенные к интернету. Судя по сообщениям на форумах, пока имеется лишь один план монетизации — физически продавать модифицированные счетчики как средство экономии на ежемесячных коммунальных счетах за электроэнергию, воду и газ. Возможно, в будущем взлом интеллектуальных счетчиков станет новым способом криминального заработка, но на сентябрь 2019 года взлом этих устройств больше похож на хактивизм, чем на профессиональные атаки, отметили в Trend Micro.

В качестве итога специалисты Trend Micro делятся прогнозом связанных с IoT угроз на ближайшие 12-18 месяцев (2019-2020 гг.):

  1. Уменьшение количества взломанных маршрутизаторов, поскольку большая часть атак связана с изменением настроек DNS, которые легко предотвратить. Если интернет-провайдеры и производители роутеров начнут защищать эти настройки, возможно появление новых векторов атак.
  2. Рост числа атак на промышленные устройства интернета вещей (IIoT), причём в качестве вектора монетизации будет использоваться вымогательство.
  3. Появление новых инструментальных средств для проведения атак на IoT/IIoT и рост популярности двух основных коммерческих наборов вредоносных программ для IoT.
  4. Появление более сложных угроз, таких как низкоуровневые руткиты или заражение микропрограммного обеспечения.
  5. Новые оригинальные способы монетизации заражения смарт-устройств.
  6. Развитие экосистемы автоматизированных атак.

2018: Nokia Threat Intelligence Report

В ноябре 2018 года компания Nokia опубликовала отчет, согласно которому доля IoT-ботнетов среди всех вредоносных программ в сетях провайдеров услуг связи в 2018 году выросла до 78%. Это более чем в два раза превышает показатели 2016 года, когда о ботнетах стали говорить, как о значимой угрозе. Прогнозируется, что в 2019 году ситуация только ухудшится. Подробнее здесь.

2017

Gemalto: У потребителей нет уверенности в безопасности устройств IoT

Компания Gemalto обнародовала в октябре 2017 года данные: оказывается, 90% потребителей не доверяют безопасности устройств Интернета вещей (Internet of Things или IoT). Вот почему более двух третей потребителей и почти 80% организаций поддержали правительства, принимающие меры по обеспечению безопасности IoT.

Основные опасения потребителей (согласно двум третям респондентов) касаются хакеров, которые могут установить контроль над их устройством. Фактически, это вызывает большее беспокойство, чем утечка данных (60%) и доступ хакеров к личной информации (54%). Несмотря на то, что устройствами IoT владеет более половины (54%) потребителей (в среднем, по два устройства на человека), только 14% считают себя хорошо осведомленными о безопасности этих устройств. Такая статистика показывает, что как потребителям, так и предприятиям, необходимо дополнительное образование в данной сфере.

Что касается уровня инвестиций в безопасность, то опрос показал, что производители устройств IoT и поставщики услуг тратят всего 11% своего общего IoT-бюджета на обеспечение безопасности устройств Интернета вещей. Исследование показало, что эти компании действительно признают важность защиты устройств и данных, которые они генерируют или передают, а 50% компаний обеспечивают безопасность на основе проектного подхода. Две трети (67%) организаций сообщают о применении шифрования в качестве основного метода защиты активов IoT с 62%-ным шифрованием данных сразу по достижении IoT-устройства, а 59% − при выходе из устройства. Девяносто два процента компаний наблюдали увеличение продаж или использования продукта после внедрения мер по обеспечению безопасности IoT.

Поддержка правил безопасности IoT набирает обороты

Согласно опросу, компании поддерживают положения, дающие понять, кто несет ответственность за обеспечение безопасности устройств и данных IoT на каждом этапе их применения (61%) и каковы последствия несоблюдения безопасности (55%). Фактически, почти каждая организация (96%) и каждый потребитель (90%) испытывают необходимость в правилах по обеспечению безопасности Интернета вещей, принятых на уровне правительства.

Отсутствие всесторонних возможностей, способствующих налаживанию партнерства

К счастью, компании постепенно осознают, что им нужна поддержка в понимании технологии IoT и обращаются к партнерам за помощью, отдавая наибольшее предпочтение провайдерам облачных услуг (52%) и поставщикам услуг IoT (50%). В качестве главной причины для такого обращения они чаще всего называют отсутствие опыта и навыков (47%), а затем − помощь и ускорение развертывания Интернета вещей (46%).

Несмотря на то, что такие партнерские отношения могут принести пользу бизнесу при внедрении Интернета вещей, организации признают, что они не имеют полного контроля над данными, собираемыми продуктами или сервисами Интернета вещей, когда эти данные переходят от партнера к партнеру, что потенциально оставляет их незащищенными.

Уязвимость HomeHack позволяет взять под контроль IoT-устройства LG SmartThinQ

Компания Check Point Software Technologies Ltd., поставщик решений по кибербезопасности во всем мире, 26 октября 2017 года объявила об обнаружении HomeHack — уязвимости, из-за которой миллионы домашних смарт-устройств SmartThinkQ могли оказаться под угрозой взлома и удаленного управления. HomeHack позволила исследователям Check Point создать поддельную учетную запись LG, а затем использовать ее, чтобы завладеть учетной записью и умными устройствами пользователя LG.

Контроль над смарт-устройствами

Уязвимости в мобильном и облачном приложениях LG SmartThinkQ позволили исследователям Check Point удаленно войти в облачное приложение SmartThinQ, и, завладев учетной записью LG, получить контроль над пылесосом и встроенной в него видеокамерой. Получив контроль над учетной записью конкретного пользователя LG, злоумышленник может контролировать любое устройство LG или устройство, связанное с этой учетной записью, включая пылесосы, холодильники, плиты, посудомоечные и стиральные машины, фены и кондиционеры, рассказали в компании.

Слежка за пользователем

Уязвимость HomeHack дает хакерам возможность следить за домашней жизнью пользователей с помощью видеокамеры робота-пылесоса Hom-Bot, которая в режиме реального времени отправляет видео в приложение LG SmartThinQ в рамках функции HomeGuard Security. В зависимости от моделей устройств LG злоумышленники могут также включать и отключать посудомоечные или стиральные машины.

Видео, демонстрирующее, как может быть проведена атака посредством уязвимости HomeHack

Уязвимость устранена

Check Point обнаружила уязвимость 31 июля 2017 года и сообщила об этом LG, соблюдая политику конфиденциальности информации. LG устранила уязвимости в приложении SmartThinQ в конце сентября.

Как защититься

Для защиты от возможного взлома мобильных приложений и устройств LG SmartThinQ Check Point рекомендует пользователям выполнить следующие действия:

  • Обновить приложение LG SmartThinQ до последней версии (V1.9.23). Это можно сделать через Google Play Store, Apple App Store или через настройки приложения LG SmartThinQ.
  • Обновить сами устройства Smart Home до последней версии. Необходимо нажать на «интеллектуальный домашний продукт» под панелью инструментов SmartThinQ (если доступно обновление, пользователь получит всплывающее оповещение).

Об устройствах SmartThinQ

Умные устройства и решения по безопасности SmartThinQ от LG позволяют пользователям проверять и поддерживать состояние своего дома со смартфона. По данным LG, только в первом полугодии 2016 года объем продаж роботизированного пылесоса Hom-Bot превысил 400 тыс. ед. В 2016 году 80 млн смарт-устройств были распроданы по всему миру — на 64% больше, чем в 2015 году.

Хакеры атаковали сеть ИВ-устройств университета

Компании и организации по всему миру все чаще сталкиваются с кибератаками, способными остановить или серьезно замедлить их бизнес-операции, говорится в отчете от компании Verizon (весна 2017 года). В частности, эксперты по безопасности приводят пример неназванного американского университета, который столкнулся с крупной хакерской атакой через сеть из более чем пяти тысяч устройств интернета вещей (ИВ) на территории кампуса[11].

Данный тип атаки эксперты называют «ботнет заграждением». Изначально представители ИТ-служб университета зарегистрировали множество жалоб на медленное или совсем недоступное подключение к интернету в кампусе. После проверки выяснилось, что DNS-серверы сети университета производили огромное количество запросов, а также создали множество поддоменов с именами, связанными с морепродуктами. После более подробного расследования было выявлено более пяти тысяч отдельных устройств, отправлявших сотни DNS-запросов каждые пятнадцать минут.

«Среди этих устройств, почти все относились к сегменту сети, составляющей нашу инфраструктуру интернета вещей. Ситуация была крайне сложная, так как на сегодняшний день специалисты по борьбе с кибератаками неплохо подготовлены для исправления проблем со сторонним доступам к компьютерам или серверам, но не имеют ни малейшего понятия о том, что делать в случае атаки на устройства интернета вещей, кроме, разве что, полной замены каждой машины с напитками и каждого фонарного столба», — говорится в отчете Verizon.

Исследование показало, что ботнет, захвативший сеть устройств интернета вещей в университете, распространялся от одного девайса к другому, подбирая доступ к устройствам со слабыми или совсем отсутствующими паролями с помощью техники полного перебора. Чтобы вернуть управление над скомпрометированными устройствами, специалисты университета использовали специальный алгоритм, позволяющий перехватывать пароли взломанных устройств с последующей оперативной их заменой до того, как вредоносное ПО успеет провести обновление.

2016: Хакеры впервые взломали унитаз

Футуристические высокотехнологичные унитазы весьма уязвимы к кибернападениям. Это удалось доказать группе взломщиков, работающих в подразделении компании Panasonic, которое занимается вопросами безопасности, написала в феврале 2016 года Mirror[12].

Глава подразделения, Хикохиро Лин, рассказал, что "умный" унитаз, который управляется через беспроводное соединение Bluetooth при помощи смартфона, очень легко поддается взлому. В результате хакеры получают доступ ко всем возможностям устройства - например, они могут в любой момент включить спуск воды и испугать посетителя туалета.

По словам исследователей, причиной легкого взлома стал стандартный пароль, который устанавливается производителем и практически никогда не меняется самими пользователями.

"Всякий раз, когда кто-то использует туалет, мы можем контролировать все", - заявил Хикохиро Лин. Стоит отметить, что, по мнению многих специалистов, разработчики устройств для "интернета вещей" слишком мало внимания уделяют вопросам безопасности. В результате хакеры, используя уязвимости в программном обеспечении, могут похищать личные данные владельцев устройств.

Проекты в России

2024: В России представили ИТ-решение, которое выявляет дыры в системах интернета вещей на этапе разработки

В сентябре 2024 года в России представили новое ИТ-решение, которое позволяет выявлять уязвимости в системах интернета вещей еще на этапе разработки. Это инновационное решение разработано учеными Санкт-Петербургского федерального исследовательского центра РАН (СПб ФИЦ РАН) и призвано обеспечить высокий уровень защиты критически важных цифровых систем. Подробнее здесь.

2023: ФСТЭК получит 400 млн рублей на защиту промышленного интернета вещей в России

В конце марта 2023 года стало известно о выделении Федеральной службе по техническому и экспортному контролю (ФСТЭК) около 400 млн рублей создание отечественного ресурса об уязвимостях автоматизированных систем управления технологическими процессами (АСУ ТП) и промышленного интернета вещей.

Как пишет CNews со ссылкой на федеральный проект «Информационная безопасность», госинициатива предполагает создание исследовательского стенда и банка данных угроз. Предполагается, что новый ресурс работать с критически важными, потенциально опасными и опасными производственными объектами. Целью его создания является информирование об уязвимостях пользователей указанных объектов.

Власти потратят 400 млн руб. на безопасность промышленного интернета вещей

Проект будет реализовываться в несколько этапов. Сначала должен быть проведен анализ перспективных информационных технологий, планируемых к применению в автоматизированных системах управления производственными и технологическими процессами (АСУ ТП). Далее должен быть создан исследовательский стенд для проведения оценки защищенности перспективных технологий, планируемых к применению в АСУ ТП, и проведена оценка защищенности перспективных технологий, планируемых к применению в АСУ ТП.

Затем должны быть разработаны рекомендации по повышению защищенности информационных технологий, планируемых к применению в АСУ ТП. Должен быть создан раздел банка данных угроз безопасности информации, содержащий сведения о типовых рисках (потенциальных, негативных последствиях) АСУ ТП, об угрозах безопасности АСУ ТП и техниках их реализации, об уязвимостях программного обеспечения АСУ ТП, о мерах защиты информации АСУ ТП.

Следующие этапы:

  • проведение опытной эксплуатации раздела банка данных угроз безопасности информации;
  • принятие его в эксплуатацию;
  • создание базы знаний, необходимой специалистам для проведения контроля за обеспечением уровня защищенности АСУ ТП.[13]

Стандартизация в области безопасности

2019: Российские эксперты стали соредакторами международного стандарта интернета вещей в области безопасности

11 июня 2019 года стало известно, что представляющий РФ Технический комитет 194 «Технический комитет кибер-физические системы (ТК 194)» Росстандарта, созданный на базе РВК, получил статус соредактора международного стандарта ISO/IEC технологии интернета вещей. Подробнее здесь.

Примечания

  1. Великобритания готовит закон по защите IoT-устройств
  2. Оригинал статьи: Are (IoT) Smart Homes of the Future As Smart As They Say?
  3. Европа закручивает гайки интернету вещей
  4. Gartner Says Worldwide IoT Security Spending Will Reach $1.5 Billion in 2018
  5. Неисправленная DNS-уязвимость подвергает опасности миллионы IoT-устройств
  6. A popular new sextortion scam tricks victims into thinking they are being recorded on their Nest cameras
  7. IoT таит скрытые угрозы
  8. Your Fridge and Your Laptop Should Not be on the Same Network: FBI
  9. В 1 половине 2019 года зафиксировано более 100 млн атак на IoT-устройства
  10. [[Интернет вещей Internet of Things (IoT)|[[Интернет вещей Internet of Things (IoT)|[[Интернет вещей Internet of Things (IoT)|[[Интернет вещей Internet of Things (IoT)|[[Интернет вещей Internet of Things (IoT)|[[Интернет вещей Internet of Things (IoT)|[[Интернет вещей Internet of Things (IoT)|[[Интернет вещей Internet of Things (IoT)|[[Интернет вещей Internet of Things (IoT)|[[Интернет вещей Internet of Things (IoT)|[[Интернет вещей Internet of Things (IoT)|[[Интернет вещей Internet of Things (IoT)|[[Интернет вещей Internet of Things (IoT)|[[Интернет вещей Internet of Things (IoT)|[[Интернет вещей Internet of Things (IoT)|[[Интернет вещей Internet of Things (IoT)|[[Интернет вещей Internet of Things (IoT)|[[Интернет вещей Internet of Things (IoT)|[[Интернет вещей Internet of Things (IoT)|[[Интернет вещей Internet of Things (IoT)|[[Интернет вещей Internet of Things (IoT)|Интернет вещей (IoT)]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]]: история зловредов]
  11. Устройства интернета вещей беззащитны перед хакерами
  12. Hackers take control of a TOILET using bog-standard computer skills
  13. Власти потратят 400 млн руб. на безопасность промышленного интернета вещей

Смотрите также