Зловредів-вимагачі для IoT небезпечніше «традиційних» зловредів



шахрайські програми, використовувані для вимагання (ransomware), в цьому році стали однією з найсерйозніших кіберзагроз. І сьогодні всі — від звичайних користувачів до корпорацій і урядових організацій — намагаються убезпечити себе від програм-шифрувальників. Однак, ми поки ігноруємо початок наступної хвилі атак вірусів-вимагачів, які націлені на шифрування файлів, а пристроїв, підключених до інтернету речей. І це може бути небезпечніше і збитковіше, враховуючи всюдисущий і вкрай різноманітну природу IoT.

Про IoT-зловредах говорять вже деякий час у мережі, на конференціях, але до пори до часу вони не вважалися серйозною загрозою, тому що їх оцінювали з тих же позицій, що і «традиційні» зловредів-вимагачі. Але є ряд відмінностей, з-за яких IoT-шкідники можуть виявитися ще небезпечніше, ніж вже звичні нам шифрувальники.



IoT-шкідники не утримують ваші дані в заручниках
Широко відомі шифрувальники зразок CryptoLocker і CTB-Locker шукають на заражених машинах і блокують важливі файли. Їх головною силою, крім анонімності авторів-вимагачів є незворотність — жертви змушені або заплатити за отримання ключа розшифрування, або розпрощатися з файлами (якщо не підстелили соломки заздалегідь). Зазвичай вважається, що файли та важливі дані мають цінність, виражену в грошах, що і приваблює здирників. Але пристрої в інтернеті речей або взагалі не мають даних, або їх дуже мало. Так що, слідуючи логіці, атаки вірусів-вимагачів не цікаві з точки зору отримання прибутку, правильно? Неправильно.

Замість «лише» блокування файлів, IoT-шкідники мають можливість управляти реальними системами, поза комп'ютера. А оскільки IoT-технології мають виключно прикладний характер, шкідливі програми можуть зберігати автомобілі, відключати електрику, зупиняти виробничі лінії. Такі програми можуть накоїти набагато більше лиха, а значить і хакери можуть вимагати куди більш значні суми. Це сильно підвищує привабливість нового «ринку». Можна заперечити, що злом IoT-пристрої можна «відкотити» простий перезавантаженням. Проте стимул заплатити здирникам виникає не з незворотності, а з несвоєчасність атаки, критичності і потенційних збитків від втрати контролю над системою навіть на нетривалий час.



По мірі того, як інтернет речей розширює можливості пристроїв життєзабезпечення (наприклад, кардистимуляторов або апаратів для впорскування ліків) і промислових систем (електромереж, насосних станцій), фінансова вигода від блокування IoT-інфраструктури — і шкоди від запізнілого розблокування — буде рости експоненціально. Шифрування даних на комп'ютерах — це одне, а відключення енергомереж, автомобілів або систем керування дорожнім рухом — зовсім інше. Постраждати можуть цілі міста, і навіть регіони. Найбільшої небезпеки піддаються організації, що використовують інтернет речей в промислових системах управління. Сюди входять електростанції, лікарні і великі автоматизовані виробництва.

Індустрія споживчих IoT-пристроїв ще може почекати
Вже доведено можливість атак на IoT-пристрої споживчого класу, в тому числі розумні будинки і офіси, підключені до мережі автомобілі (а скоро і автономні) і портативні гаджети.



В серпні 2016 року дослідники з компанії Pen Test Partners показали, як за допомогою шкідників можна отримати контроль над підключеним до мережі термостатом і налаштувати його на підвищення температури в приміщеннях до максимуму, змусивши власника заплатити за розблокування.

Кріс Янг, старший віце-президент Intel Security, інтерв'ю агентству Bloomberg міркував про те, як шкідливі програми можуть впливати на транспорт. «Припустимо, вранці ви сіли в підключений до мережі автомобіль — або в автономний, — і раптом на екрані з'явилося повідомлення: „Якщо заплатиш $300, дозволю тобі сьогодні дістатися до роботи“». Сьогодні таке поки що неможливо, але сценарій вже не виглядає фантастичним, враховуючи розвиток технологій.

Шкідники можуть красти важливі дані і приватну інформацію, що відправляються в хмари. Наприклад, відео з підключених до мережі камер в будинках, або дані з фітнес-гаджетів і пристроїв життєзабезпечення, щоб потім шантажувати людей, погрожуючи розголосити делікатну або згубну інформацію.

Поки ще рано говорити про неминучість загрози зловредів для розумних будинків і підключених до мережі автомобілів, навіть незважаючи на те, що пристрої споживчого класу часто мають великі проблеми з безпекою. Саме різнорідність додатків і приладів, створюваних тисячами виробників, ускладнює широке застосування зловредів.



Сьогодні IoT-індустрія сильно фрагментована, практично відсутні стандартні підходи, операційні системи та системи зв'язку. Тому проводити масові централізовані атаки дуже важко. Кожну атаку доводиться заточувати під конкретний вид IoT-пристроїв, що зменшує одноразова кількість потенційних жертв.

Можна укласти, що на даний момент вигода від атак на пристрої споживчого класу поки що невелика. Але в майбутньому ситуація зміниться, оскільки інтернет речей буде все ширше проникати в будинки і офіси.

В сегменті промислового IoT пора бити тривогу
Зовсім інша картина з промисловими системами інтернету речей. Вони вже дуже привабливі для атак з допомогою вірусів-вимагачів. Сюди можна віднести будь-які важливі системи, що впливають на життя тисяч і мільйонів людей і вкрай дорогі в експлуатації. Наприклад, в цьому році в США ряд лікарень зазнали серії атак за допомогою вірусів-вимагачів. З-за блокування файлових систем в установах зупинилися багато робочі процеси. А якщо б у них був широко поширений інтернет речей, та ще в критично важливих відділеннях?

Якщо IoT-система лікарні скомпрометована, то це піддає ризику здоров'я пацієнтів. Цінність життя для зловмисників меркне в порівнянні з розміром викупу. І висока ймовірність того, що лікарні буду платити за першим вимогам, адже їм потрібно буде якийсь час на відновлення захисного периметра. За схожим сценарієм можуть проводитися атаки на виробничі об'єкти. Якщо простий загрожує величезними втратами, то власники напевно погодяться заплатити зловмисникам, щоб знизити збитки.

Ще одна важлива мішень для IoT-зловредів — енергомережі і електростанції. Їх роль в сучасному світі прекрасно ілюструє аварія 2003 року. Хоча причиною була і не кібератака, але свій внесок вніс і збій. У зоні катастрофічного відключення електрики виявилося більше 55 млн чоловік, а збиток склав близько $6 млрд. 13 років тому до таких наслідків призвів ряд несприятливих збігів і баги в ПО, але те ж саме можуть зробити і зловмисники, якщо буде можливість на цьому нажитися. Стануть платити здирникам енергетичні компанії? Політики? Великий бізнес?

Як зробити IoT-системи більш стійкими до зловредів-здирникам
Абсолютного рішення, як і універсального, не існує. Але багато експертів вважають, що дотримання якихось загальних рекомендацій та методик може допомогти організаціями і виробникам поліпшити свій захист від шкідників.

Одним з важливих моментів вважається можливість віддаленого оновлення прошивки пристроїв. Безпека — це подорож, а не пункт призначення, тому що жоден пристрій не буде безпечним завжди. Тому оновлення прошивки повинно бути дуже простим, ефективним і безпечним процесом. Останнє особливо важливо, оскільки небезпечні канали оновлення можуть стати розсадниками зарази. Для захисту від цього існують перевірені часом заходи, наприклад, блокування процесора і прошивки, шифрування каналів зв'язку між пристроями. До того ж стійкий до злому канал оновлення допоможе відновити вже зламані компоненти інтернету речей.



Іншою важливою мірою захисту є надійний механізм аутентифікації. Сьогодні можна зіткнутися з ситуаціями, коли пристрої підключаються до інтернету речей взагалі без аутентифікації. А це відкриває дорогу спуфингу. Якщо відсутність аутентифікації стане масовим явищем, то можна буде виводити з ладу мільйони пристроїв, що стане проблемою не виробників, а покупців цих самих гаджетів. Спуфінга стане особливо небезпечний, якщо заразиться сервер, до якого підключені мільйони пристроїв.

Для ускладнення життя зловмисників необхідно впроваджувати управління життєвим циклом сертифікатів, стандартизувати кодову базу систем безпеки. Це допоможе закрити ряд векторів атак. Звичайно, забезпечення безпеки інтернету речей залишатиметься складним і тернистим завданням, оскільки індустрія поки намацує свій шлях. На даний момент інтернет-злочинці поки ще зважують ризики, оцінюють можливості і потенційну прибутковість нового напряму. У той же час, виробники і користувачі не надто стурбовані можливою загрозою. Напевно, це швидко зміниться після перших успішних прикладів монетизації вразливостей інтернету речей. Будемо сподіватися, що встигнемо до цього підготуватися.
Джерело: Хабрахабр

0 коментарів

Тільки зареєстровані та авторизовані користувачі можуть залишати коментарі.