Колку е опасен и кои се етапите на IоT напад?

Можеби најголемиот проблем на интернет на нештата е постоeњето на куп поврзани уреди чиj софтвер не се надградува. Овие уреди можат да се користат за креирање на бот мрежи, кои потоа се користат во DDoS напади.

Интернет на нештата е име кое се користи за куп паметни уреди кои се поврзани на интернет. Ова овозможува уредите да се управуваат од центар, но поважно да споделуваат податоци за подобро работење. За потполно автоматизирањето на домот денес се достапни куп паметни уреди. Вентилатори, фрижидери, термостати, клима уреди паметни светилки, рерни и телевизори се само еден дел од уредите.

Најголем недостаток на овие уреди е надградбата на софтверот, но многу почесто неодговорноста на корисниците. Ако софтверот мора да се надгради од производителот, лозинките на уредите можат и мора да ги променат самите корисници. За жал, ова почесто не е случај, па на интернет се поврзани милиони уреди со фабрички лозинки. Ова овозможува пристап до овие уреди на луѓе кои не би смееле да имаат пристап до уредите.

Една од опасностите на пример кога камерите се во прашање е неавторизиран пристап. Ова овозможува камерите наместо да ја зголемат безбедноста во домот, тие да ја нарушат.

Друг проблем е што овие уреди можат да се искористат за креирање на бот-мрежи. DDoS нападите никогаш не биле со поголем капацитет. Во добар дел благодарение на небезбедните уреди. Бројот на поврзани уреди постојано расте. Проценките велат дека до 2020 година ќе има 200 милијарди поврзани уреди, пренесе ReadWrite.

Mirai и 1.2Tbps DDoS

Во октомври 2016 година, бот мрежа креирана од поврзани уреди Mirai го започна најголемиот DDoS напад регистриран дотогаш. Цел на нападот беа серверите на Dyn, компанија која контролира DNS инфраструктура. Kако последица на нападот, во Северна Америка и Европа не беа достапни: Twitter, the Guardian, Netflix, Reddit, CNN, но и куп други сервиси.

Нападот го изврши бот мрежа од поврзани IoT – уреди. Капацитетот на нападот е проценет на 1.2Tbps, а во него учествуваа над 100.000 уреди. Во септември истата мрежа беше искористена за напад врз блогот Krebs on Security. Нападот тогаш беше 665 Gbps.

Кодот за креирање на оваа бот мрежа Mirai, подоцна беше јавно достапен на Hackforum. Кодот овозможува детектирање и злоупотреба на „интернет на нештата“-уреди кои се со непорменети фабрички лозинки. Најголем дел од уредите се камери за следење на сообраќај, но во нападите учествуваа и паметни телевизори и фрижидери.

Креирање на IoT бот мрежа

Чекотите за креирање на бот-мрежа не се променети од почетоците, иако долго време за напад се користеа компјутери. Денес секој уред поврзан на интернет е можна точка на напад, па за сите е потребна заштита. Еве ги чекорите од „kill chain“, како што ги објаснува ReadWrite.

  • Извидување – напаѓачот пронаоѓа уреди и се обидува да пронајде пропуст. Во случајот со Mirai, напаѓачот бара уреди кои се со непроменети лозинки.
  • Вепонизација – Напаѓачот го користи пропустот за да инсталира вирус или тројанец.
  • Испраќање на малициозен софтвер (Delivery) -напаѓачот преку веб-страница, имејл или било кој друг медиум инсталира софтвер за напад.
  • Експлоатирање – безбедносниот пропуст се користи за команда за инсталираниот на малициозниот софтвер.
  • Инсталација – малициозниот софвтер се инсталира на уредот.
  • Команда и контрола – напаѓачот има целосна контрола врз уредот или мрежата и може да ја користи за напади.

Заштитата на интернет на нештата е проблематична. За уредите кои се продаваат често не се размислува на софтверски надградби. Дополнително, иако фрижидерот можеби трае 10-20 години, софтверот може да престане да се надградува и по 5 години. Често на овие уреди и не се надградува софтверот. Засега ова е проблем, но пред 2020 година и 200 милијарди уреди, проблемот ќе мора да биде надминат.

Конечно корисниците и денес можат да направат нешто за поголема безбедност. Најмалку што може да се направи е да се заменат фабричките лозинките на уредите.

Коментирај

Вашата адреса за е-пошта нема да биде објавена.

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

Слични статии