Ataki IoT, o których każdy powinien wiedzieć

Innowacje, które IoT wprowadziło do organizacji i codziennego życia osób, doświadczyły gwałtownego wzrostu w ostatnich latach. Na przykład, przechadzając się po linii montażowej firmy samochodowej, można zauważyć inteligentne technologie, które wykonują działania seryjne lub wsadowe z minimalnym lub bez żadnego nadzoru ludzkiego.

Brytyjski startup supermarketu online – Ocado oraz Amazon, oba opracowały ogromne technologie sortowania i dostawy artykułów spożywczych, oparte głównie na IoT. Istnieją również urządzenia i sprzęty domowe, które mogą być obsługiwane zdalnie. Dobrymi przykładami są kamery monitoringu, systemy oświetleniowe, automatyczne podjazdy, systemy nawadniające, które zraszają trawnik po analizie lokalnej prognozy pogody, inteligentne mikrofalówki oraz w pełni zsynchronizowane apartamenty.

Urządzenia inteligentne z funkcjami IoT wymagają aktywnego połączenia z internetem, aby działać optymalnie. Jednakże, łączenie urządzeń IoT z internetem naraża je na potencjalne zagrożenia bezpieczeństwa, które są wspólne dla każdego urządzenia sieciowego. Ogromna możliwość łączności, która pojawia się wraz z dostępem do internetu, jest niemal zawsze zestawiana z wyzwaniami w zakresie bezpieczeństwa. Nadal istnieją osoby szukające zasobów (zarówno twardych, jak i miękkich) do wykorzystania w internecie. Hakerzy mogą używać urządzeń tak nieszkodliwych jak zmywarki czy termostaty jako wrażliwych luk w inaczej bezpiecznej sieci.

## Czy urządzenia IoT są podatne na zagrożenia?

Ale czy urządzenia IoT są podatne, czy też twierdzenia o naruszeniach bezpieczeństwa na nich to tylko teorie spiskowe mające na celu zniechęcenie miłośników technologii do korzystania z IoT? Historia naruszeń bezpieczeństwa w internecie przedstawiona w następnej sekcji oraz wymowne dowody na to, że urządzenia IoT są regularnie podejrzewane, odpowiadają na nasze pytania.

## Znane przykłady ataków IoT

Istnieje wiele przypadków ataków IoT; oto kilka z nich, aby pomóc stworzyć jaśniejszy obraz:

1. Akcja Mirai przeciwko Dyn

W drugiej połowie 2016 roku, hakerzy naruszyli sieć komputerową znanego dostawcy usług DNS – Dyn. W tamtym czasie Dyn był dostawcą DNS dla firm takich jak Twitter, Netflix, Reddit, CNN i The Guardian. Atak DDoS został przeprowadzony przez hakerów, którzy zwerbowali około 600 000 urządzeń IoT i innych komputerów, przejmując nad nimi zdalną kontrolę za pomocą złośliwego oprogramowania o nazwie Mirai.

Atak botnetu Mirai sparaliżował Dyn na kilka godzin, przeciążając zasoby sieciowe firmy.

2. Porwane SUV-y

Atak, w tym przypadku, był jedynie symulacją, ale atakiem, który budzi niepokój. Grupa badaczy, w 2015 roku, wykorzystała lukę w aktualizacji oprogramowania układowego Jeepa SUV za pośrednictwem sieci telefonii komórkowej. Po uzyskaniu dostępu do magistrali danych pojazdu, badacze mogli zwolnić, zatrzymać i zjechać samochodem z drogi.

3. Dosłowne Ataki Serca

Postępy w nauce medycznej umożliwiły osobom, które przeszły zabiegi serca oraz mają wszczepione rozruszniki lub defibrylatory, wspomaganie ich słabych serc. Amerykańska Agencja ds. Żywności i Leków (FDA) potwierdziła podatności w urządzeniach kardiologicznych, które mogłyby umożliwić ich wyłączenie lub nieprawidłowe działanie pod wpływem manipulacji hakera. FDA odkryła tę szczególnie niepokojącą kwestię w odniesieniu do implantów serca używanych u pacjentów w konkretnym szpitalu.

4. Termiczny dostęp do kasyna

Kolejny szeroko zgłaszany przypadek podatności IoT został dokonany przez grupę hakerów, którzy znaleźli lukę w zabezpieczeniach w postaci termometru zainstalowanego w akwarium kasyna. Po uzyskaniu dostępu do sieci kasyna, grupie udało się uzyskać dostęp do wrażliwych danych placówki.

5. Dostęp Wielkiego Brata

Podobnie jak Wielki Brat z powieści George’a Orwella, wiele podłączonych do internetu kamer jest dostępnych dla hakerów, którzy wiedzą, które luki wykorzystać. CNN udowodniło, jak podatne na ataki mogą być te urządzenia, używając Shodan, wyszukiwarki IoT. Korzystając z Shodan, prywatna firma medialna transmitowała na żywo obrazy z kamer przypadkowych osób na całym świecie, prawdopodobnie bez ich wiedzy o takiej ekspozycji.

## Przyczyny podatności bezpieczeństwa IoT

Nadejście technologii IoT jest nadal w swoich najlepszych latach i musi jeszcze rozwiązać pewne kluczowe problemy związane z jej przyjęciem. Tak, urządzenia IoT mogą być korzystne, ale innowatorzy są jeszcze bardziej zaniepokojeni funkcjonalną stabilnością urządzeń przed zajęciem się narastającymi codziennymi raportami o lukach w bezpieczeństwie.

Poniżej znajdują się niektóre z kluczowych czynników, które sprawiły, że zagrożenia bezpieczeństwa związane z urządzeniami IoT utrzymują się.

1. Naruszanie urządzeń IoT poprzez wykorzystywanie niewiedzy lub nieostrożności użytkowników

Kiedy mowa o ochronie przed wirusami atakującymi system operacyjny twojego komputera lub ukrywaniu twojego śladu online podczas korzystania z publicznego Wi-Fi, przeciętny użytkownik takich technologii jest dość dobrze poinformowany. Jednak w przypadku nowszych technologii, takich jak urządzenia IoT, użytkownicy są bardziej zainteresowani sprawdzaniem prognozy pogody na interfejsie użytkownika (GUI) swojej nowej lodówki niż troszczeniem się o jej bezpieczeństwo. “Jakie ryzyko mogłaby mieć lodówka?” to rozsądne pytanie, które może przyjść do głowy przeciętnego użytkownika.

W niektórych przypadkach użytkownicy technologii IoT są zupełnie nieświadomi konsekwencji naruszenia bezpieczeństwa ich urządzeń. Radzenie sobie z niechcianymi spamami w skrzynce odbiorczej nie jest problemem. Jednak losowe badanie użytkowników urządzeń IoT ujawniłoby, że nie rozumieją oni podstaw zabezpieczania tych łatwo penetrowalnych technologii. Niektórzy hakerzy uzyskują dostęp do wcześniej bezpiecznego urządzenia IoT tylko po tym, jak użytkownik otworzy lukę poprzez inżynierię społeczną.

2. Podatność na zagrożenia po dużych atakach

Po każdym znaczącym ataku botnetowym, który wstrząsa internetem, producenci technologii powinni naturalnie aktualizować urządzenia poprzez łatki skoncentrowane na bezpieczeństwie. Jednak częstotliwość ataków w internecie sprawia, że aktualizacje bezpieczeństwa stają się męczące. I niestety, staranne wysiłki hakerów pozostawiają po każdym epizodzie wrażliwą lukę, która często jest wykorzystywana wielokrotnie, gdy nie zostanie szybko zaadresowana.

Kolejnym poważnym wyzwaniem podczas aktualizacji urządzeń IoT jest to, że większość takich łatek instaluje się automatycznie, bez potrzeby wsparcia technicznego. Bardzo często urządzenie IoT tworzy kopie zapasowe swoich dokumentów, przesyłając je do chmury, i doświadcza krótkotrwałego przestoju podczas próby ponownego uruchomienia lub rekonfiguracji swoich ustawień. Takie okresy mogą być wykorzystywane przez hakerów, szczególnie gdy połączenie internetowe nie jest szyfrowane.

3. Narażenie urządzeń z powodu nieprzestrzegania przez producentów standardów bezpieczeństwa

Jak wspomniano wcześniej, producenci są bardziej zainteresowani i zajęci zaspokajaniem funkcjonalnych potrzeb swoich konsumentów i wypuszczają na rynek olśniewające i innowacyjne urządzenia bez oceny potencjalnych luk w zabezpieczeniach, które się z nimi wiążą. To odkrycie oznacza, że z każdym nowym urządzeniem IoT na rynku pojawia się nowa luka, którą hakerzy mogą wykorzystać.

Producenci nadal działają i wykazują się innowacyjnością, jednak nadal brakuje konsensusu w kwestii standardów bezpieczeństwa, których należy przestrzegać. Posiadanie wspólnego gruntu, podobnego do tego, który oferują technologie o otwartym dostępie dla bezpieczeństwa IoT, wyeliminowałoby wiele rosnących wyzwań przypisywanych im. Ale niestety, producenci dążą do zdobycia jak największego udziału w rynku, zachwycając konsumentów urządzeniami o poprawionej funkcjonalności, ale brakującymi bezpieczeństwa.

4. Fizyczna podatność urządzeń IoT

Funkcjonalność większości urządzeń IoT polega na ich działaniu bez ludzkiej kontroli po instalacji. Na przykład, zautomatyzowane magazyny Ocado, które zajmują przestrzeń równą około dwóm standardowym boiskom do piłki nożnej, są obsługiwane głównie przez roboty zasilane przez IoT i tylko kilku pracowników ludzkich. Jednak każdy może łatwo przejąć kontrolę nad urządzeniami IoT zainstalowanymi w odległych lokalizacjach bez żadnej formy ludzkiej nadzoru instalując złośliwe oprogramowanie, używając dostępnych portów na urządzeniu. Na przykład, kamery CCTV mogą być łatwo manipulowane lub nawet używane jako punkt dostępu do inaczej zabezpieczonej sieci.

Na przykład, fizyczny dostęp do choćby jednego z robotów sortujących artykuły spożywcze w Ocado może prowadzić do naruszenia bezpieczeństwa wszystkich magazynów firmy na całym świecie, o ile mają one wspólną sieć.

5. Łatwość rekrutacji do botnetów

Z powodu konieczności okresowego aktualizowania łatek bezpieczeństwa, IoT stały się *urządzeniami o* *łatwej cnocie* wśród hakerów. Przed rozpoczęciem ataku botnet, hakerzy budują swoją armię botnet, instalując złośliwe oprogramowanie na podatnych urządzeniach za pomocą jednej z kilku metod. Następnie, skompromitowane urządzenia otrzymują Handlera, zazwyczaj serwer kontrolujący, który następnie wykorzystuje je do wykonania skoordynowanego ataku DDoS na wyznaczonego użytkownika internetu.

Ponadto, ze względu na wzrost popularności urządzeń IoT w wrażliwych systemach, staje się możliwe, aby hakerzy sabotowali kluczowe obiekty takie jak sieć energetyczna, system ogrzewania czy kontrola ruchu drogowego.

6. Manipulacja urządzeń IoT w celu stworzenia oprogramowania szpiegującego

Wyobraź sobie hakera, który uzyskał dostęp do kamery Twojego dziecka i wysyła nagrania, podczas gdy jesteś na wyjeździe służbowym. Takie osoby mogą wykorzystać sytuację, żądając okupu w zamian za zachowanie prywatności Twojej rodziny. Techniczne zespoły centralnych jednostek bezpieczeństwa technologicznie zaawansowanych państw prawdopodobnie będą wykorzystywać urządzenia IoT do szpiegowania innych osób.

## Podsumowanie — Jak zachować bezpieczeństwo, korzystając z inteligentnych urządzeń

Bezpieczeństwo powinno być dużym zmartwieniem podczas zakupu urządzenia IoT, ponieważ istnieją pewne luki, które hakerzy mogą wykorzystać. Jeśli zdarzy się, że konieczne staje się nabycie urządzenia IoT, przed jego aktywnym użyciem, pamiętaj, aby zmienić domyślną nazwę użytkownika i hasło. Przeczytaj instrukcję producenta, aby zrozumieć kroki związane z aktualizacją oprogramowania urządzenia. Aktualizacje zapewnią Ci bezpieczeństwo przed zagrożeniami, które mogą pojawić się w wyniku luk, które zostały skutecznie załatane przez zespół bezpieczeństwa producenta.