A Internet das coisas não é um brinquedo para crianças. Como os ataques de hackers na Internet assustam não apenas as grandes empresas, mas também as famílias comuns

No texto anterior, falamos sobre os ataques mais graves de hackers em dispositivos IoT. Mas por trás dos colchetes não estavam as decisões óbvias dos atacantes, dirigidas não contra corporações, mas contra pessoas comuns.

Os analistas da Trend Micro dizem que os dispositivos IoT invadidos geralmente usam:
1. para organizar ataques DDOS;
2. como nós da VPN - através deles, os hackers acessam a rede para que seja mais difícil descobri-los.

Se a primeira opção for usada com bastante frequência, a segunda ainda será exótica. Recentemente, os atacantes enviaram e-mails de phishing da rede de dispositivos IoT invadidos (cerca de 2 mil por dia), enquanto as cartas se disfarçavam de mensagens de marcas conhecidas. Em seguida, os especialistas em segurança da informação observaram que o uso de dispositivos IoT para ataques é mais fácil e confiável do que os servidores VPN, pois você não precisa pagar por eles e eles não aparecerão na lista de interrupção dos endereços IP dos quais o spam foi enviado.

imagem

Segundo os analistas, em ambos os casos, os hackers que obtiveram acesso aos dispositivos IoT frequentemente vendem esse recurso para outros criminosos.

Os golpistas mais sofisticados estão procurando novos métodos de ataques a dispositivos IoT e novas maneiras de monetizá-los. Alguns vendem acesso a postos de gasolina na darknet, enquanto outros vendem firmware especializado para medidores inteligentes de água, eletricidade e gás (embora ninguém ainda tenha pensado no que fazer com eles, exceto em um "apartamento comunitário").

Toy story


Os brinquedos "inteligentes", sejam bonecos de reconhecimento de fala ou carros controlados por telefone, ainda são considerados entretenimento ridículo e inofensivo. Os pais não levam em conta que os brinquedos podem não apenas roubar informações sobre o proprietário e transmiti-las aos agressores, mas também monitorar a criança, até “atacá-la” (se o brinquedo for controlado remotamente). De muitas maneiras, ainda são histórias de horror, mas já houve precedentes. Em 2017, o FBI pediu oficialmente aos americanos que estudassem cuidadosamente as vulnerabilidades dos brinquedos "inteligentes" antes de comprá-los.

Em 2017, as autoridades alemãs acusaram a boneca "Meu amigo Kyle" de espionar e proibiram a venda no território do país. Inicialmente, foi posicionado como um brinquedo que se comunica com a criança e responde a perguntas. Logo, os serviços de segurança descobriram que Kayla grava todas as conversas, as converte em texto e as salva no servidor. Ao mesmo tempo, de acordo com a mensagem do usuário, a empresa pode transferir essas informações para terceiros para segmentação de publicidade. Teoricamente, as conversas com um brinquedo poderiam ser interceptadas por hackers, mas não chegou a isso.

imagem

Algumas semanas após esse incidente, ficou claro que os brinquedos de pelúcia da CloudPets eram dispositivos ainda mais perigosos. Com a ajuda deles, as crianças podiam se comunicar com os pais. Mas os desenvolvedores realmente deixaram acesso aberto a 800 mil logins e senhas de usuários e dois milhões de mensagens de áudio trocadas por membros da família. Além disso, especialistas em segurança cibernética descobriram que quem está a poucos metros da besta pode acessar o brinquedo e reproduzir qualquer gravação. Se algum dos invasores se aproveitou da vulnerabilidade é desconhecido.

Dr. Evil


Até 2020, haverá 650 milhões de dispositivos médicos de IoT no mundo. No entanto, quase nada está sendo feito para protegê-los; os servidores de muitos deles ainda funcionam quase no Windows 2000.

Muitos dispositivos podem levar à morte do paciente. Em particular, bombas automatizadas podem ser invadidas para injetar insulina no corpo (causar uma overdose); os marcapassos também podem ser comprometidos, dando-lhes um comando de parada cardíaca. Além disso, os hackers obtêm acesso aos dados pessoais dos pacientes.

imagem
Bomba de insulina

Os próprios hackers admitem que seu objetivo principal são precisamente dispositivos médicos. O ponto é a alta probabilidade de sucesso de tais ataques e a escala das consequências. É por isso que a maioria dos fabricantes de tais equipamentos avisa os pacientes com antecedência sobre possíveis riscos e aconselha a monitorar continuamente o status e a dosagem dos medicamentos administrados. Seis meses atrás, o FDA fez uma declaração oficial sobre a alta vulnerabilidade cibernética das bombas de insulina, ao mesmo tempo em que alguns fabricantes se lembraram de produtos e substituíram massivamente as bombas de dispositivos já utilizados pelos pacientes.

O paradoxo é que muitos pacientes foram capazes de invadir o sistema de distribuição de medicamentos por meio de um smartphone. Com isso, eles até aprimoraram o dispositivo - definiram parâmetros individuais, levando em consideração suas necessidades. Os médicos, é claro, se opõem a essa iniciativa.


Hotéis


Os especialistas em segurança cibernética lembram regularmente que os equipamentos conectados à Internet precisam de proteção, como, por exemplo, servidores ou smartphones. Para o consumidor médio, a chaleira conectada à rede continua sendo uma chaleira comum. O usuário não entende que, por meio desse aparelho doméstico, você pode acessar todo o sistema de uma casa inteligente e gerenciar todas as configurações de rede. Segundo as estatísticas, impressoras, roteadores, webcams e players de mídia são considerados os mais vulneráveis.

A história exponencial ocorreu em 2017 em um dos cassinos. A própria rede estava protegida contra ameaças externas, mas o calcanhar de Aquiles acabou sendo um termostato "inteligente" no aquário. Através dele, os atacantes entraram na rede interna do cassino, após o que roubaram um banco de dados de visitantes.

imagem

Em 2016, especialistas da empresa alemã de TI Antago falaram sobre os perigos dos termostatos. Como parte do experimento, eles obtiveram acesso ao sistema de gerenciamento de salas remotas de um hotel de elite em Dubai. Em seguida, os especialistas removeram uma das salas, desparafusaram o termostato da parede e conectaram um dispositivo especial ao cabo KNX, que lembrava de quais ações esses ou outros comandos da rede eram responsáveis. Depois disso, um módulo GSM foi adicionado ao dispositivo para que pudesse ser controlado via SMS. O dispositivo em si estava escondido atrás de um termostato, que os especialistas retornaram ao seu lugar. Assim, eles ganharam acesso a toda a rede hoteleira. Eles foram capazes de aumentar a temperatura na sala para o máximo, abrir e fechar as janelas em qualquer sala, ligar / desligar a luz. Todo o procedimento de hackers levou oito minutos dos especialistas.

No entanto, o acesso físico aos dispositivos IoT nem sempre é necessário. Em 2017, os hackers invadiram o sistema de registro eletrônico de chaves do hotel austríaco, bloqueando todas as portas dos quartos e bloqueando os hóspedes. Os proprietários do hotel tiveram que pagar aos hackers 1,5 mil euros em bitcoins, para que deixassem as pessoas saírem dos quartos. Mais tarde, os hackers tentaram novamente atacar o hotel, mas todos os computadores da rede já haviam mudado.


Os especialistas em segurança cibernética dizem que os usuários de dispositivos inteligentes raramente alteram suas configurações básicas (por exemplo, a senha para acessar o dispositivo), como resultado dos quais os hackers podem se conectar à rede com bastante facilidade, escolhendo rapidamente a senha. Portanto, mesmo se não houver termostato no seu apartamento inteligente, o invasor ainda encontrará a quais "coisas" se agarrar.

Para o que se preparar?


Os analistas da Trend Micro, com base em análises darknet e discussões sobre hackers de dispositivos IoT, fizeram previsões para o próximo ano. Média deles:

  • Os hackers procurarão novas maneiras de monetizar os hackers. Nesse sentido, seu interesse mudará para a Internet industrial das coisas e para os dispositivos "inteligentes" mais comuns (os quais podem ser usados ​​para extorsão);
  • Os criminosos cibernéticos terão menos chances de obter acesso à rede por meio de roteadores vulneráveis: a maioria dos ataques hoje está relacionada a alterações nas configurações de DNS, os desenvolvedores podem corrigir facilmente essa vulnerabilidade. E quando o fizerem, os hackers terão que procurar novos pontos de acesso à rede;
  • Aparecerão ameaças mais sofisticadas, como rootkits de baixo nível ou infecção por malware.

Source: https://habr.com/ru/post/pt480530/


All Articles