IOT bukan mainan untuk anak-anak. Bagaimana serangan hacker di Internet membuat banyak hal menakutkan tidak hanya perusahaan besar, tetapi juga keluarga biasa

Dalam teks sebelumnya, kami berbicara tentang serangan hacker paling serius pada perangkat IoT. Tetapi di balik kurung itu bukan keputusan yang jelas dari para penyerang, yang diarahkan bukan melawan perusahaan, tetapi terhadap orang-orang biasa.

Analis Trend Micro mengatakan perangkat IoT yang diretas biasanya menggunakan:
1. untuk mengatur serangan DDOS;
2. sebagai simpul VPN - melaluinya, peretas masuk ke jaringan sehingga lebih sulit untuk mengetahuinya.

Jika opsi pertama cukup sering digunakan, opsi kedua masih eksotis. Baru-baru ini, penyerang mengirim email phishing dari jaringan perangkat IoT yang diretas (sekitar 2 ribu per hari), sementara surat menyamar sebagai pesan dari merek terkenal. Kemudian, pakar keamanan informasi mencatat bahwa menggunakan perangkat IoT untuk serangan lebih mudah dan lebih dapat diandalkan daripada server VPN, karena mereka tidak harus dibayar dan mereka tidak akan muncul dalam daftar berhenti alamat IP dari mana spam dikirim.

gambar

Menurut analis, dalam kedua kasus, peretas yang mendapatkan akses ke perangkat IoT sering menjual sumber daya ini kepada penjahat lain.

Scammers yang lebih canggih mencari metode serangan baru pada perangkat IoT dan cara-cara baru untuk menghasilkan uang. Beberapa menjual akses ke pompa bensin di darknet, sementara yang lain menjual firmware khusus untuk meter cerdas air, listrik dan gas (meskipun belum ada yang memikirkan apa yang harus dilakukan dengan mereka kecuali menghemat pada "flat komunal").

Cerita mainan


Mainan "pintar", apakah itu boneka pengenal ucapan atau mobil yang dikendalikan dari telepon, masih dianggap sebagai hiburan yang konyol dan tidak berbahaya. Orang tua tidak memperhitungkan bahwa mainan tidak hanya bisa mencuri informasi tentang pemilik dan mengirimkannya ke penyerang, tetapi juga memantau anak, bahkan "menyerang" dia (jika mainan dikendalikan dari jarak jauh). Dalam banyak hal, ini masih cerita-cerita horor, tetapi sudah ada preseden. Pada 2017, FBI secara resmi meminta orang Amerika untuk mempelajari dengan cermat kerentanan mainan "pintar" sebelum membelinya.

Pada 2017, otoritas Jerman menuduh boneka "My friend Kyle" itu memata-matai dan melarang menjualnya di wilayah negara itu. Awalnya, itu diposisikan sebagai mainan yang berkomunikasi dengan anak dan menjawab pertanyaan. Segera, layanan keamanan menemukan bahwa Kayla merekam semua percakapan, mengubahnya menjadi teks dan menyimpannya di server. Pada saat yang sama, menurut pesan pengguna, perusahaan dapat mentransfer informasi ini ke pihak ketiga untuk penargetan iklan. Secara teoritis, percakapan dengan mainan bisa dicegat oleh peretas, tetapi tidak sampai di situ.

gambar

Beberapa minggu setelah kejadian ini, diketahui bahwa mainan mewah CloudPets bahkan lebih berbahaya. Dengan bantuan mereka, anak-anak dapat berkomunikasi dengan orang tua mereka. Namun para pengembang sebenarnya meninggalkan akses terbuka ke 800 ribu login dan kata sandi pengguna dan dua juta pesan audio yang dipertukarkan oleh anggota keluarga. Selain itu, para ahli keamanan dunia maya menemukan bahwa siapa pun yang beberapa meter dari binatang dapat mengakses mainan dan memutar rekaman apa pun. Apakah ada penyerang yang memanfaatkan kerentanan itu tidak diketahui.

Dr. Evil


Pada tahun 2020, akan ada 650 juta perangkat IoT medis di dunia. Namun, hampir tidak ada yang dilakukan untuk melindungi mereka, server banyak dari mereka masih berfungsi hampir pada Windows 2000.

Banyak perangkat yang dapat menyebabkan kematian pasien. Secara khusus, pompa otomatis dapat diretas untuk menyuntikkan insulin ke dalam tubuh (menyebabkan overdosis); alat pacu jantung juga dapat dikompromikan dengan memberi mereka perintah henti jantung. Selain itu, peretas mendapatkan akses ke data pribadi pasien.

gambar
Pompa insulin

Peretas sendiri mengakui bahwa tujuan utama mereka justru perangkat medis. Intinya adalah probabilitas keberhasilan serangan yang tinggi dan skala konsekuensinya. Itulah sebabnya mayoritas produsen peralatan semacam itu memperingatkan pasien sebelum risiko yang mungkin terjadi dan menyarankan untuk terus memantau status dan dosis obat yang diberikan. Enam bulan lalu, FDA membuat pernyataan resmi tentang kerentanan cyber yang tinggi dari pompa insulin, sementara beberapa produsen menarik kembali produk dan secara masif mengganti pompa perangkat yang sudah digunakan oleh pasien.

Paradoksnya adalah bahwa banyak pasien sendiri dapat masuk ke sistem pengiriman obat melalui smartphone. Dengan ini, mereka bahkan meningkatkan perangkat - mengatur parameter individu, dengan mempertimbangkan kebutuhan mereka. Dokter, tentu saja, menentang inisiatif semacam itu.


Hotel


Pakar keamanan dunia maya secara teratur mengingatkan bahwa peralatan yang terhubung ke Internet untuk hal-hal perlu perlindungan seperti, misalnya, server atau smartphone. Untuk konsumen biasa, ketel yang terhubung ke jaringan tetap merupakan ketel biasa. Pengguna tidak mengerti bahwa melalui alat rumah tangga ini Anda dapat mengakses seluruh sistem rumah pintar dan mengelola semua pengaturan jaringan. Menurut statistik, printer, router, webcam dan pemutar media dianggap yang paling rentan.

Kisah eksponensial terjadi pada 2017 di salah satu kasino. Jaringan itu sendiri dilindungi dari ancaman eksternal, tetapi tumit Achilles ternyata menjadi termostat "pintar" di akuarium. Melalui itu, para penyerang memasuki jaringan internal kasino, setelah itu mereka mencuri database pengunjung.

gambar

Pada 2016, para ahli dari perusahaan IT Jerman Antago berbicara tentang bahaya termostat. Sebagai bagian dari percobaan, mereka memperoleh akses ke sistem manajemen ruang terpencil dari sebuah hotel elit di Dubai. Kemudian para ahli memindahkan salah satu ruangan, membuka termostat itu sendiri dari dinding, dan menghubungkan perangkat khusus ke kabel KNX, yang ingat tindakan apa yang menjadi tanggung jawab mereka atau perintah lain dalam jaringan. Setelah itu, modul GSM ditambahkan ke perangkat sehingga dapat dikontrol melalui SMS. Gadget itu sendiri tersembunyi di balik termostat, yang para ahli kembali ke tempatnya. Dengan demikian, mereka memperoleh akses ke seluruh jaringan hotel. Mereka mampu meningkatkan suhu di dalam ruangan hingga maksimum, membuka-tutup jendela di ruangan mana pun, menyalakan / mematikan lampu. Seluruh prosedur peretasan memakan waktu delapan menit dari para ahli.

Namun, akses fisik ke perangkat IoT tidak selalu diperlukan. Pada 2017, para peretas membobol sistem pendaftaran kunci elektronik sebuah hotel Austria, memblokir semua pintu ke kamar dan mengunci tamu di dalamnya. Pemilik hotel harus membayar peretas 1,5 ribu euro dalam bitcoin, sehingga mereka membiarkan orang keluar dari kamar. Kemudian, peretas mencoba lagi untuk menyerang hotel, tetapi pada saat itu semua komputer di jaringan sudah berubah.


Pakar keamanan dunia maya mengatakan bahwa pengguna gadget pintar jarang mengubah pengaturan dasar (misalnya, kata sandi untuk mengakses perangkat), sebagai akibatnya peretas dapat terhubung ke jaringan dengan cukup mudah, dengan cepat mengambil kata sandi. Oleh karena itu, bahkan jika tidak ada termostat di apartemen pintar Anda, penyerang masih akan menemukan mana dari "hal-hal" untuk melekat.

Apa yang harus dipersiapkan?


Analis Trend Micro, berdasarkan analisis darknet dan diskusi tentang peretasan perangkat IoT, membuat perkiraan untuk tahun mendatang. Rata-rata dari mereka:

  • Peretas akan mencari cara baru untuk menghasilkan uang peretasan. Dalam hal ini, minat mereka akan beralih ke Internet industri, dan ke perangkat "pintar" yang paling umum (keduanya dapat digunakan untuk pemerasan);
  • Penjahat dunia maya akan lebih kecil kemungkinannya untuk mendapatkan akses ke jaringan melalui router yang rentan: sebagian besar serangan hari ini berkaitan dengan perubahan pengaturan DNS, pengembang dapat dengan mudah memperbaiki kerentanan ini. Dan ketika mereka melakukannya, peretas harus mencari titik akses baru ke jaringan;
  • Ancaman yang lebih canggih akan muncul, seperti rootkit tingkat rendah atau infeksi malware.

Source: https://habr.com/ru/post/id480530/


All Articles