Ваш город: г. Москва

Обеспечение ИБ «умных вещей»: от датчика да беспилотного транспорта

Активное развитие рынка умных устройств сейчас можно сравнить с развитием Интернета двадцать лет назад – тот же постепенный, незаметный переход от использования исключительно в работе-промышленности до привычной составляющей быта простого человека. Но есть одно ключевое различие: вопросы безопасности в Интернете и в среде «умных» устройств.        

Защита учащихся образовательных учреждений от нежелательной информации

IoT – Internet of Things

Совсем другая ситуация с «умными» вещами. Немного про термин: IoT – Internet of Things – дословно – Интернет вещей, то есть устройства, подключаемые к всемирной сети, которыми хозяин может управлять удаленно или они могут действовать автоматически, по заложенному в них алгоритму или настройкам.

Угрозы для них начали появляться не сразу, число вредоносных программ сначала росло достаточно медленно, в то время как никаких адекватных мер противодействия им не было принято и, по сути, не принято до сих пор!

Возможно, одной из причин такого мнимого спокойствия является отсутствие эпидемий – как известно, проблемы любят игнорировать до тех пор, пока они не разрастутся до катастрофических масштабов.

Статистика атак на «умные» устройства

А ситуация уже близка к этому: если за четыре месяца 2016 года специалисты компании «Доктор Веб» выявили 729 590 атак, направленных против «умных» устройств, то за аналогичный период 2017-го – в 32 раза больше, 23 741 581. За весь 2018-й их было зафиксировано 99 199 434, а за первые полгода 2019-го – уже 73 513 303. Но несмотря на столь огромные цифры большинство людей пока не видят проблемы. Связано это с рядом факторов, первый из которых – незаметность вредоносной деятельности на устройстве для его хозяина.

Не чего опасаться?

Стоит отметить, что большая часть всех «умных» устройств используют в том или ином виде модификации ОС Linux, отчего их инфицирование сводится к работе с данной ОС. Что же касается процессорной составляющей, то наиболее часто используются процессоры и контроллеры ARM, MIPS, MIPSEL, PowerPC и Intel x86_64.

Так, более трети всех атак приходится на троянца Linux.Mirai – он делает зараженное устройство частью ботнета, который использовался хакерами для организации DDoS-атак («отказ от обслуживания», когда сайт бомбардируется множеством запросов, в результате чего перегружается и оказывается не в состоянии их обработать, отчего становится недоступным для пользователей) на различные интернет-ресурсы. При этом владелец устройства даже не догадывается, что его прибор участвует в какой-то «интернет-войне».

Масштабы последствий. Взлом бортового компьютера авто и дрона

Есть и более критичные случаи, которые могли обернуться настоящими катастрофами, но по каким-то причинам не получили огласки в СМИ и по сути так и остались лишь «краткими статьями на профильных ресурсах». Так, еще в июле 2015-го года двум исследователям безопасности умных устройств удалось получить удаленный контроль над автомобилем марки Jeep – причем не только к его дополнительным функциям, вроде радио и брызговиков, но и к рулевому управлению и тормозной системе. В качестве проверки автомобиль был дистанционно «отправлен в кювет», с чем сидящий за рулем водитель ничего не смог сделать, а о проблеме безопасности уведомлен производитель. В результате были экстренно отозваны более 1,4 миллиона (!!!) автомобилей, имеющих эту уязвимость. Очевидно, что будь эта проблема обнаружена злоумышленниками или хакерами-террористами – количество жертв могло быть огромным. Этот случай, несмотря на свою показательность, остался в основном достоянием экспертов по кибербезопасности. Учитывая, что по прогнозам Института Страховой Информации (III) уже к 2030-му году четверть всех автомобилей будут иметь автопилот, подобные бреши в их защите просто недопустимы.

То же самое можно говорить и о проблеме защиты беспилотных летательных аппаратов – от простейших квадрокоптеров до гораздо более функциональных дронов. И если взлом и перехват управления от обычного квадрокоптера может просто испортить день его владельцу, то последствия перехвата боевого БПЛА трудно даже представить.   

Угроза национальной безопасности     

И если взлом и угон транспорта кажется чем-то очень серьезным, то можно подумать, что взлом чего-то незначительного совсем не критичен. Например, обычный датчик дыма или температуры – ну получат к нему доступ злоумышленники, что с того? А если это датчик дыма на стратегическом объекте, где в результате может быть подана ложная тревога или наоборот – не замечен пожар? Или термодатчик на… атомной станции? К счастью, эти ситуации пока не слишком вероятны – на особо важных объектах используется по большей части защищенная проводная связь и такое дистанционное вторжение практически исключено. Но, как и в случае с беспилотным транспортом, беспроводные устройства и интеллектуальные системы все активнее внедряются на промышленных предприятиях, включая стратегически важные объекты.

Безопасность «умного» дома и близких людей

Но атаки против промышленных объектов и их защита – отдельный вопрос, там и хакеры весьма опытные, и противостоят им целые службы информационной безопасности и прочие полезные специалисты. А что в быту? Комплексные системы типа «умный дом», IP-видеокамеры для наблюдения за помещениями, детские игрушки в конце концов – все эти устройства имеют доступ в Интернет и, как следствие, могут подвергаться атакам.

Сразу расстроим сторонников теории «да кому я нужен»: вы нужны всем. Небольшое исследование, проведенное специалистом по информационной безопасности Иоганном Ульрихом еще летом прошлого года, показало – к подключенному к Интернету IoT-устройству почти сразу начинают попытки подсоединиться различные боты из сети. И эти попытки с разных устройств и адресов происходят каждые две минуты! Вопрос только будет ли проникновение успешным и станет ли ваше устройство частью ботнета или вы получите более серьезные проблемы.

Какие проблемы приносит взломанное устройство?

Четкой статистики пока не собрано, так как типов IoT-устройств сейчас великое множество, они имеют разные функции и возможности, а значит и их взлом может давать злоумышленникам самый разный набор возможный действий с ними. Попробуем суммировать наиболее известные неприятности, которые доставляет людям использование взломанного (их еще называют «скомпрометированными») устройства:   

  1. Усиление уже упомянутого ботнета. Для владельца устройства – самый предпочтительный вариант: хотя бы самому хуже не сделает.
  2. Кража персональных данных. Это могут быть как личные данные, которые злоумышленники могут продать разве что компаниям, занимающимся таргетированием рекламы, так и сведения, представляющие коммерческую ценность, что открывает простор для действий мошенников.
  3. Вредительство и хулиганство. Случаи, когда «умный» холодильник заказал своему хозяину пару сотен пицц хоть и кажутся анекдотичными, но имеют место быть. И внезапно срабатывающие датчики дыма или газа, вместе с мигающими по всей квартире лампочками – не всегда приведения или полтергейст, обычно это просто взломанный хаб «умного» дома. И это в легких случаях, хуже, когда через детскую игрушку с ребенком начинает общаться не заложенная в «умного мишку» программа, а некто с неясными мотивами. Наглядно эту проблему проиллюстрировала ситуация с игрушками компании Spiral Toys, которые из-за взлома базы данных и возможности перехвата управления устройствами доставили много головной боли своим владельцам.
  4. Шпионаж. IP-камеры и микрофоны, встроенные во многие IoT-устройства – вполне достаточное условие, чтобы сделать вашу жизнь если не достоянием общественности, то уж точно вынести ее «пикантные» моменты в Интернет. И хорошо, если попадут эти записи в руки простых хулиганов, которые посмеются и забудут, а не более ушлых людей, которые могут использовать их в качестве ориентира для воров или вовсе для шантажа. И, как ни странно, детские игрушки используются для шпионажа едва ли не чаще, чем камеры и микрофоны.

Это те проблемы, с которыми сталкиваются чаще всего обычные люди. И главная проблема здесь в том, что большая часть атак на IoT-устройства оказывается успешной.

Зачем меня взламывать?

С чем это связано и чем вообще руководствуются осуществляющие их злоумышленники?

Подробно рассматривать их причины не имеет смысла – как и любое незаконное кибер-действие они имеют один из четырех мотивов:

  1. Исследовательский – взлом в данном случае не преследует каких-то целей, кроме поиска уязвимостей и передачи информации о них разработчику устройства. Обычно этим занимаются специалисты по ИБ и аудиторы. Самый редкий мотив.
  2. Разведывательный – та или иная деятельность спецслужб. Разумеется, подобное нигде не афишируется и применяется в основном в тех самых «стратегических» случаях.
  3. Преступный – этим термином можно обозначить все мотивы, связанные с действиями во вред жертве или извлечением личной выгоды. Это наиболее распространенный мотив, но далеко не самый опасный. По некоторым данным, этим мотивом руководствуются примерно 95% всех взломщиков.
  4. Террористический – не важно, устраивают атаку религиозные фанатики или идейные террористы другого толка – их действия всегда направлены не на причинение вреда кому-то конкретно или на личное обогащение, а просто «против всех». Поскольку целью террористов обычно оказываются наиболее важные промышленные объекты и государственные структуры, которые лучше защищены, пока в этом направлении все «относительно» тихо.

Успешная кибератака – всегда совокупность двух факторов, которые могут присутствовать в той или иной пропорции – мастерство хакера и огрехи в защите. И как показывает практика и статистика, в атаках на «умные» устройства первый компонент стремится к нулю, поскольку большая часть атак проводится в автоматическом режиме, зато «цветет и пахнет» второй. И если копнуть глубже, становятся очевидными причины этой проблемы:

  1. Многие устройства вообще не имеют никакой защиты. К ним можно подключиться с любого смартфона в зоне их действия. Многая бытовая техника и управляемые со смартфона детские игрушки.
  2. Значительная часть вещей имеет простейшее сочетание логин-пароль для доступа к их настройкам и управлению (уровня admin-admin). И все бы ничего, но технически они устроены так, что изменить эти данные невозможно. Отчего удаленная атака методом подбора получит доступ к устройству в считанные секунды.
  3. Почти во всех устройствах передача данных, в том числе паролей, идет в незашифрованном виде. При перехвате таких данных можно получить как пароль доступа к устройству, так и всю информацию, которую оно куда-либо передавало. Особенно актуально для IP-камер, устанавливаемых для внешнего и внутреннего видеонаблюдения. Многочисленные «гуляющие» по сети данные доступа к камерам, разбросанным по всему миру – прямое следствие этого и предыдущего пункта.
  4. Даже если устройство поддерживает шифрование, смену пароля и в целом имеет адекватную защиту – пользователи банально «не заморачиваются» с его настройкой, сохраняя заводские параметры, те самые пароли вида admin, сводя на нет все усилия производителей оборудования по обеспечению безопасности.

Как обезопасить себя от хакера?

Рассуждать о том, как бороться с атаками, можно с двух сторон – с точки зрения производителя и потребителя. И как ясно из списка выше – разработчики вниманием к вопросам безопасности похвастаться не могут. Почему? Точно сказать нельзя, но логичный вывод напрашивается сам – пока что они просто не видят угроз или сильно их недооценивают. В самом деле, выпуская автомобиль, его создатели изначально заботятся о противоугонной системе – мало ли. Но будет ли кто-то в здравом уме ставить «сигналку» в посудомоечную машину? Нет. Вернее, до недавних пор она там и не требовалась. Теперь же, если посудомойка является частью системы «умный дом» – она в самом деле нуждается в «сетевой противоугонной системе». И чем быстрее разработчики IoT-устройств в полной мере осознают произошедшие в мире изменения, которые они же и обеспечили – тем скорее «умные» вещи станут еще и безопасными.

Но что делать нам, пользователям, которые могут оперировать лишь теми инструментами, которые дал нам разработчик устройства? Ведь на действия создателей устройств мы влиять не можем, но будем надеяться, что в дальнейшем и они будут прикладывать все усилия для обеспечения надежности и безопасности своих продуктов. Итак, чтобы работа с IoT-устройством не принесла разочарований и была максимально полезной, при его приобретении и эксплуатации постарайтесь придерживаться следующих правил:

  1. При выборе устройства – обращайте внимание на наличие тех или иных защитных функций (шифрование передаваемых данных, возможность смены пароля доступа и т.д.).
  2. Предварительно выбрав изделие – ознакомьтесь с отзывами пользователей в Интернете, а заодно поищите информацию о компании-производителе – какая у нее репутация, были ли зафиксированы более-менее известные случаи утечек данных или иных проблем с безопасностью у ее изделий.

  3. После приобретения устройства потратьте на его изучение и настройку столько времени, сколько потребуется – в дальнейшем это сэкономит вам много сил, нервов и того же времени на устранение последствий взлома устройства. Выставьте все настройки, измените установленный по умолчанию пароль, настройте приложение на смартфоне, через которое будет осуществляться управление.
  4. Защитите свой смартфон! По важности и критичности этот пункт первичен – как бы хорошо ни были настроены и запаролены ваши устройства, если вредоносное ПО без проблем работает на вашем смартфоне, на который завязано большинство устройств – остальная защита бессмысленна – данные все равно утекут «на сторону». Единственный способ выполнить этот пункт – установить на мобильное устройство надежный антивирусный комплекс, включающий не только антивирус, но и Брандмауэр. Оптимальное решение для РФ – использовать отечественный антивирусный продукт «Dr.Web для Android» от компании Доктор Веб. Комбинации «правильно настроенное устройство + мобильный антивирус» создает если не стопроцентный, то максимально возможный барьер как для атак ботнета, так и для целенаправленного ручного взлома хакерами.

Как видно, инструментов у пользователей не очень много. И общий итог, который можно подвести сейчас – не самый утешительный. Ни производители, ни пользователи не прикладывают достаточно усилий для защиты IoT-устройств от взлома, предпочитая тактику «ничего не вижу, ничего не слышу». К счастью, постепенно понимание необходимости защиты приходит ко всем – кто-то осознает необходимость защиты, оплачивая сотню заказанных пицц, кто-то после множества исков разгневанных клиентов, но так или иначе – процесс идет в нужную сторону. Путь назад, к проводам и простым устройствам означает деградацию, IoT может, должен и будет развиваться – это хорошо и правильно. И вместе с ним будут развиваться технологии защиты и обеспечения безопасности во всех сферах – от атомной энергетики до «умного» чайника. 



Читайте похожие статьи:

Вы можете оставить комментарий:

Хотите обсудить вопрос по Вашей задаче?

Введите интересующую информацию и наш менеджер Вам ответит