Обманчивая простота
Стремясь сделать использование устройств более простым, производители устанавливают один пароль на все случаи жизни, а для снижения энергопотребления — отказываются от шифрования и других видов защиты.
В результате взлом устройств IoT становится настолько простым, что поклонники ютубера PewDiePieраспечатывают на 50 тысячах принтеров призыв подписаться на его канал и взламывают тысячи устройств Chromecast, чтобы продемонстрировать тот же призыв в видеоформате на экранах телевизоров.
Чтобы добраться до хромкастов, взломщики воспользовались роутерами с уязвимыми настройками протокола uPNP.
Беспечность
Еще один источник уязвимости IoT — это пользователи.
Легкость эксплуатации IoT приводит к тому, что люди воспринимают эти устройства как обычные бытовые приборы и не углубляются в изучение инструкций и не думают о том, что нужно изменить настройки по умолчанию.
В результате устройства остаются с заводскими паролями, подобрать которые для злоумышленника — дело нескольких секунд.
Недоработки производителей
Проблемы присутствуют не только в бытовых устройствах IoT, но и в промышленных — IIoT, Industrial Internet of Things.
В январе стало известно о семи серьезных уязвимостях, обнаруженных в ThingsPro Suite — шлюзе IIoT и менеджере устройств, разработанном компанией Moxa.
Задача ThingsPro Suite — сбор данных c устройств технологической сети. Используя ошибки в прошивке, хакеры могут получить административный доступ к шлюзу и выполнять на нем любые команды.
Стоит отметить, что обнаружить уязвимые устройства Moxa и перехватить контроль можно без глубоких технических знаний.
Обновление прошивки
Стремясь сделать применение IoT как можно более прозрачным, разработчики автоматизируют установку обновлений прошивки устройства.
С одной стороны, это позволяет своевременно устранять выявленные недоработки и уязвимости. С другой — простота процедуры делает возможным подмену оригинального файла прошивки вредоносным.
После установки такого обновления устройство может выйти из строя или перейти под чужой контроль.
Вредонос BrickerBot, эпидемия которого была зафиксирована в 2017 году, взламывал устройства IoT с помощью атаки по словарю и запускал несколько Linux-команд, после выполнения которых умное устройство превращалось в бесполезный кирпич.
Типы кибератак
Компрометируя устройства IoT и IIoT, киберпреступники преследуют вполне конкретные цели, связанные с коммерческим использованием захваченных ресурсов.
Наиболее популярные варианты — создание ботнетов для анонимной рассылки спама, организации DDoS-атак и распространения вредоносного ПО, промышленного шпионажа.
Подмена DNS
В 2016 году было выявлено массовое использование роутеров для DNS Hijacking — атаки с подменой DNS.
Программы DNSChanger и Switcher заменяли адреса DNS-серверов в настройках роутеров адресами злоумышленников, чтобы показывать на подключенных к роутерам устройствах рекламу и раздавать вредоносное ПО.
Лечение клиентского компьютера в таких случаях не помогает, потому что источник проблем находится в роутере.
Спам-атаки
Большая часть IoT-устройств работает под управлением ОС Linux, богатая функциональность которой позволяет установить дополнительные компоненты.
Установка прокси-сервера SOCKS позволяет использовать устройство в качества анонимайзера, чтобы, оставаясь в тени, устраивать массовые рассылки спама и взламывать корпоративные сети.
DDoS-атаки
Самый распространенный способ использования взломанных IoT-устройств — организация ботнетов для проведения распределенных атак на отказ в обслуживании (DDoS). Эту задачу облегчают несколько факторов.
- Все устройства IoT/IIoT подключены к интернет-каналу, часто с достаточно высокой пропускной способностью.
- Протокол CoAP, который используется для взаимодействия с различными «умными» устройствами, идеален для организации дидоса: он использует протокол UDP без установки соединения и предполагает отправку пакета данных в ответ на запрос.
По данным исследования Trend Micro, используя предусмотренную протоколом CoAP возможность поблочной передачи, можно сформировать такой запрос, что ответ устройства будет больше запроса в 32 раза, обеспечивая фактор амплификации 32х. Таким образом, для организации атаки мощностью в 32 Мбит/с атакующему достаточно иметь канал с пропускной способностью 1 Мбит/с.
Эта особенность протокола CoAP ставит его в один ряд с протоколами DNS и SSDP, факторы амплификации которых составляют от 28x до 98x и от 30x до 64x соответственно. Их тоже часто используют для DDoS-атак. Согласно данным Trend Micro, Россия находится на третьем месте в мире по числу уязвимых серверов CoAP.
Кому угрожают уязвимости IoT
Умные устройства присутствуют во всех сферах человеческой деятельности, окружают нас дома и на работе. В этих обстоятельствах под угрозой оказываются практически все: от частных лиц до промышленных гигантов.
Захватив контроль над кардиостимулятором, преступники могут шантажировать родственников пациента, а организовав ботнет из умных лампочек — заглушить все Wi-Fi-сети в городе.
Наибольшее количество устройств IoT/IIoT, по данным Trend Micro, используется в таких отраслях, как:
- контроль за окружающей средой,
- позиционирование,
- энергетика,
- промышленность,
- экстренные службы,
- транспорт,
- потребительские товары.
Учитывая эти обстоятельства, всем компаниям, использующим бытовые и промышленные устройства интернета вещей, необходимо уделять особое внимание их параметрам как на стадии выбора, так и в процессе эксплуатации.
Рекомендации для бизнеса
- Изучайте актуальные новости информационной безопасности и откажитесь от устройств, в которых обнаружены неустранимые уязвимости (например, пароль, который невозможно изменить).
- Придерживайтесь принципа «безопасность важнее стоимости». Использование небезопасных устройств может нанести непоправимый финансовый и репутационный ущерб, который будет значительно больше разницы в стоимости.
- Организуйте фильтрацию интернет-трафика к IoT-устройствам и от них, чтобы исключить возможность несанкционированного подключения.
- Если прошивка устройства позволяет, запретите службы удаленного администрирования и/или доступ к ним из интернета.
- Регулярно обновляйте прошивки до последних версий из доверенного источника.
- Меняйте пароли по умолчанию и включайте доступные настройки безопасности.
- Обратитесь к специалистам для поиска уязвимостей используемых в компании устройств и получения рекомендаций по их устранению.