bts merchandisebts shopbts sweatshirtbts clothesarmy bombbts official army bombbangtan bombbts army bomb ver 4bts army bomb ver 3bts army bombbts light stickbts official light stickbts light stick ver 4bts light stick ver 3bts dollsbt21 plushiesbts hoodiebts jacketbt21 hoodiebts shirt
TechFusion.ruИнтернет вещейМасштабные октябрьские кибератаки с устройств IoT — это только начало

Масштабные октябрьские кибератаки с устройств IoT — это только начало

Недавнюю серию кибератак на американские серверы, совершенных с помощью подсоединенных к сети цифровых устройств, эксперты по безопасности называют по-настоящему серьезным, экстраординарным и даже историческим происшествием. И предостерегают, что нужно готовиться к повторениям.

В конце минувшей недели хакеры атаковали крупные серверы в США и сорвали работу нескольких крупных интернет-сайтов, использовав для создания сети атаки преимущественно веб-камеры. Хакеры воспользовались исходными паролями производителя, которые пользователи не заменили на новые.

21 октября неизвестные хакеры вывели из строя серверы DNS-хостера Dyn, после чего сначала на востоке США, а потом и в других странах начались сбои в работе десятков популярных сервисов и сайтов, включая Twitter, PlayStation Network, PayPal, Amazon, Tumblr, Reddit, Spotify, Netflix и других.

Как выяснили специалисты по кибербезопасности, атаки осуществлялись через ботнет, созданный с помощью трояна Mirai. Вредоносная программа была создана специально для поиска уязвимостей в IoT-устройствах, составляющих «умного» дома. По данным компании Level 3 Communications, изучившей обстоятельства атаки, троян заразил около 500 тысяч устройств китайской компании Xiongmai. Всего же во время атаки 21 октября были зарегистрированы десятки миллионов IP-адресов, связанных с Mirai.

Ранее от подобных действий хакеров пострадал журналист Брайан Кребс, автор ресурса об информационной безопасности Krebs on Security. Пиковая мощность мусорного трафика, обрушившегося на его ресурс в сентябре, достигала 620 Гбит/с. Компания также объявила, что часть запросов шла от устройств, зараженных вирусом Mirai, который специализируется как раз на Интернете вещей.

Пятничная атака всколыхнула интернет-сообщество, так как представляет собой новый тип угрозы, связанной с распространением «умных» устройств. Часто они не имеют достаточной степени защиты, и хакеры нашли способ использовать их в DDoS-атаках. Речь идет о массированной «бомбардировке» сервера-мишени огромным потоком одновременных запросов, который вызывает отказ системы из-за превышения объемов трафика.

«DDoS-атаки и наплыв трафика можно контролировать и перенаправить, но значительно более разрушительно само вторжение и включение в сеть, и ущерб может быть неустранимым», — цитирует Computerworld замдекана и профессора Нью-Йоркского технологического института Бабака Бехешти.

Сегодня любая компания, выпускающая какие бы то ни было «умные» товары, потенциальный вендор в сегменте Интернета вещей (IoT). Роутеры, цифровые видеорегистраторы, «умные» холодильники и подобные устройства на базе микропроцессоров составляют часть всеобщей сети Интернет, как и ноутбуки, планшеты и прочие его традиционные звенья. Но есть существенное отличие: IoT-устройства часто спроектированы с минимальными или вовсе отсутствующими механизмами защиты, и они легкодоступны для хакеров. И таких новых единиц глобальной сети уже около 5 млрд, и миллиарды новых появятся в ближайшие годы, оценивают в Cisco.

«Масса подобных устройств выпускаются теми, кто не имеет большого опыта в создании надежного ПО, — говорит Джейсон Хонг, доцент школы информатики Университета Карнеги-Меллон и сооснователь Wombat Security Technologies. — Сейчас действительно необходимо понять, как производить более устойчивые системы».

Многие эксперты опасаются, что подобные истории — только начало. Такое будет повторяться, и, пожалуй, наиболее серьезные опасения вызывает риск дестабилизации стратегических объектов инфраструктуры, в том числе телекоммуникационной, транспортной и энергетической.

Интернет вещей создает принципиально новые угрозы. Одно дело, если украдены логины и пароли и присвоена интеллектуальная собственность или деньги, но совсем другое — получить доступ к системам, которые могут напрямую влиять на физическую безопасность человека. Любой подключенный к сети девайс, будь то дверь или автосингализация, может быть взломан. Существует такая опасность и для медицинских систем.

Джейсон Хонг приводит в пример один из ярких показательных прецедентов: бывший вице-президент США Дик Чейни в 2013 году сообщал, что врачи отключили беспроводные функции его кардиостимулятора во избежание угрозы киберпокушения.

Вопрос усовершенствования систем защиты Интернета вещей занимает многих специалистов. С определенной периодичностью публикуются исследования, доклады, проходят слушания на государственном уровне, но этого недостаточно.

«Хотелось бы понимать, насколько мы отдаем должное этой безотлагательной проблеме», — говорит Сет Робинсон, старший директор по изучению технологий промышленной группы CompTIA. — Масштабные пробои в системах безопасности быстро уходят из новостного потока. Новые случаи возникают вновь и вновь, но наш интервал забвения, по-видимому, становится все короче. Все вроде шокированы поначалу, но затем все утихает».

После публикации выводов об обстоятельствах октябрьской атаки в официальном микроблоге Hangzhou Xiongmai Technology Co Ltd, выпускающей электронные компоненты для камер и систем видеонаблюдения, появилось сообщение, что компания отзывает ранее реализованную в США продукцию и примет меры к усилению защиты.

В компании тем не менее настаивают: главная проблема заключается в том, что пользователи не изменили пароли, установленные по умолчанию, а в целом продукция хорошо защищена от взломов. Сообщения же о том, что именно продукция Xiongmai в основном была использована злоумышленниками, в самой компании назвали ложными. «Проблемы с безопасностью приходится решать всем, даже гиганты отрасли сталкивались с ними, и в Xiongmai их не боятся», — передают информагентства официальный комментарий.

«Никогда еще не было такого прицельного удара с таким огромным охватом, — отмечает  Дэвид Джонс, коммерческий директор  компании-разработчика ПО Dynatrace. — Обычно DDoS-атаки нацеливаются на отдельные сайты. А DNS-сервер — это как телефонная книга, как будто кто-то громит телефонную компанию и жжет все абонентские книги».

Чтобы представить масштабы последствий, достаточно указать, что проблемы с соединением в день атаки возникали, в частности, у Amazon Web Services, пользователями которой являются более миллиона компаний, в том числе такие крупные, как GE, News Corp и Capital One. И это только один пострадавший сегмент.

 «Такие DDoS-атаки принимают форму четко выверенных ударов, позволяющих понять, насколько успешно компании могут защитить себя и что нужно, чтобы их сломать», — написал в своем блоге эксперт по безопасности Брюс Шайнер еще в сентябре. Проблему он сформулировал в теме поста: «Кто-то выясняет, как обрушить интернет».