Что такое Интернет вещей
Интернет вещей (англ. internet of things или сокращенно IoT) — это технология, которая обеспечивает связь между несколькими устройствами и облаком в сети. Например, между зубной щеткой, умным пылесосом, чайником и другой техникой. Это стало возможным благодаря развитию компьютерных микросхем и телекоммуникаций. Теперь к интернету подключены миллиарды устройств и новые технологии только способствуют этому.
Одним их первых IoT-устройств можно считать торговый автомат по продаже Coca-Cola, который был установлен в частном университете Питтсбурга в 1982 году. Аппарат собирал и передавал данные о количестве и состоянии бутылок, которые находились в нем.
Незащищенные IoT устройства или добровольцы в ботнет
По прогнозам портала Statista количество IoT устройств по всему миру достигнет 30 миллиардов к 2030 году. Большая доля будет зарегистрирована в Китае — до 8 миллиардов. Из всех устройств Интернета вещей лишь небольшая часть из них обладает достаточным уровнем защиты от действий злоумышленников. Остальные остаются уязвимы для разного рода атак по нескольким причинам: отсутствие стандартов безопасности на рынке IoT, сокращение расходов производителя на разработку обновлений в целях экономии, установка паролей по умолчанию, которые пользователи зачастую не меняют и другие.
Новое исследование аналитической компании Vanson Bourne показывает, что 96% организаций по всему миру сталкиваются с проблемами безопасности IoT устройств. Также зафиксирован рост бюджетов, которые выделяют на безопасность Интернета вещей — увеличение на 45% в ближайшие пять лет. Однако больше половины выделяемой суммы пойдет на компенсацию расходов за успешные случаи взлома.
Все незащищенные устройства рискуют попасть под управление злоумышленников, которые будут использовать их в своих целях и формировать в ботнеты.
Ботнет (от английского «botnet», сокращенного от «robot network» — сеть роботов) — это сеть компьютеров или других устройств, зараженных вредоносными программами, которые контролируются хакерами в единой сети под управлением команд. Часто это происходит незаметно для владельцев устройств.
Ботнеты используются для различных задач, в зависимости от потребностей злоумышленников:
- DDoS-атаки. Для симуляции огромного объема сетевого трафика и перегрузки целевых серверов или ресурсов, чтобы сделать их недоступными для легитимных пользователей.
- Рассылка спама. Для отправки массовых спам-сообщений по электронной почте, SMS или социальным сетям.
- Кража данных. Для сбора ФИО, паролей, данных банковских карт и другой конфиденциальной информации.
- Майнинг криптовалюты. Для выполнения операций майнинга криптовалюты на зараженных устройствах, используя вычислительные ресурсы и электроэнергию без разрешения их владельцев.
Какие типы IoT устройств наиболее уязвимы
Уязвимость IoT устройств зависит от различных факторов, включая производителя, конкретный тип устройства и его конфигурацию. Однако некоторые типы IoT устройств более уязвимы из-за своих характеристик и сферы использования.
- Веб-камеры и системы видеонаблюдения. Могут быть уязвимыми из-за недостаточной защиты паролей, незащищенной передачи видео потока и дополнительных функций, которые содержат слабые места. Помимо этого, веб-камеры стали неотъемлемой частью технологической жизни пользователя и есть практически в каждом доме и офисе.
- Устройства для умного дома. Включают в себя разнообразную умную бытовую технику и приборы, такие как термостаты, светильники, звонки, пылесосы, чайники и другие. Все они могут иметь сетевые уязвимости, а также не обладать достаточной безопасностью приложений.
- Медицинское оборудование. Медицинские устройства, такие как системы жизнеобеспечения, биомаркеры, смарт-материалы и другие приборы, также могут содержать уязвимости, которые создают серьезные проблемы с безопасностью и конфиденциальностью данных.
- Умные автомобили. Могут стать объектами атак, если злоумышленники получат доступ к системам управления автомобилем через уязвимости в автомобильной сети или связанных с ней приложениях.
- Промышленные IoT устройства. Устройства, используемые в промышленности и управлении критической инфраструктурой, такие как датчики и контроллеры, могут быть уязвимыми из-за их важности и потенциальных последствий атак.
Как атакующие получают доступ к IoT устройствам
Получить доступ к IoT устройствам можно различными способами:
- Используя программные или аппаратные уязвимости, такие как слабые пароли, слабые места во встроенном программном обеспечении, отсутствие обновлений безопасности и операционной системы.
- При помощи перехвата трафика между устройством и его управляющим сервером с помощью Wi-Fi или внедряясь в сеть.
- Используя фишинг и социальную инженерию, злоумышленники отправляют поддельные сообщения или электронные письма, которые содержат ссылки с вредоносными программами и вирусами.
- Многие производители допускают ошибку и оставляют открытыми входящие порты telnet — это активно используют злоумышленники, чтобы удаленно получать доступ к устройству и использовать его в своих целях.
Анатомия DDoS-атак на IoT устройства
- Создание ботнета. Злоумышленники создают сеть из множества зараженных компьютеров, серверов или других устройств, которые могут быть удаленно управляемыми. Чтобы это стало возможным, хакеры с помощью фишинга, социальной инженерии или других методов проникают в сеть и заражают уязвимые устройства, устанавливая туда вредоносное ПО. Впоследствии это оборудование будет использоваться для усиления мощности DDoS-атак.
- Выбор цели. Злоумышленники выбирают цель DDoS-атаки, которая может быть одним или несколькими IoT устройствами, работающими на удаленных серверах и сетях.
- Координация ботнета. Хакеры используют управляющий сервер для координации действий ботнета, отправляя различные команды ботам для начала атаки.
- Запуск DDoS-атаки. Боты начинают отправлять огромное количество запросов или трафика на ресурс жертвы. Эти запросы могут быть направлены на службы, порты, или сетевую инфраструктуру, которая обслуживает устройства.
- Перегрузка ресурсов. Постоянный поток запросов перегружает ресурсы целевых IoT устройств. Это приводит к отказу в обслуживании, после чего устройства больше не могут выполнять свои функции.
- Маскировка. Злоумышленники используют различные методы, чтобы скрыть происхождение атаки, защититься от ее отслеживания и анализа. Для этого они подделывают IP-адреса или используют прокси-серверы.
Как защитить свои IoT устройства от DDoS-атак
Защитите свой смартфон
Злоумышленники используют смартфоны в качестве главного устройства для дистанционного управления другой техникой. В зоне риска устройства для умного дома — пылесосы, камеры видеонаблюдения, часы, колонки и другие. Независимо от того, являетесь ли вы владельцем Android или iOS, используйте антивирусные программы и своевременно обновляйте смартфон.
Поменяйте пароль
Мы неоднократно упоминали о важности использования уникального и надежного пароля. Многие устройства IoT поставляются с именем пользователя и паролем по умолчанию. Это означает, что ваше устройство, как и тысячи других, имеют одни и те же учетные данные, а значит, хакеру не составит труда подобрать нужный пароль и получить доступ к системе.
Используйте многофакторную аутентификацию
Различные сервисы, такие как интернет-банки или магазины, предлагают защитить свои счета с помощью многофакторной аутентификации. В таком случае, чтобы войти в аккаунт, потребуется ввести дополнительные коды безопасности, которые будут отправлены с других устройств. Например, с мобильного телефона с помощью приложения Google Authenticator. Если ваше устройство IoT поддерживает многофакторную аутентификацию, подключите ее и для него.
Защитите домашний Wi-Fi-роутер
Убедитесь, что на домашнем роутере установлен надежный пароль, а также измените название сети, если в нем есть какая-то личная информация. Лучше использовать нейтральные варианты или подойти к решению с юмором. Также проверьте, какой метод шифрования использует ваш маршрутизатор, лучше отдавать предпочтение WPA2 или более новому WPA3.
Изучайте отзывы перед покупкой
Найдите информацию о производителе устройства в интернете и изучите всю доступную информацию. Обратите внимание на отзывы покупателей. Есть ли данные о том, что устройства ранее были скомпрометированы. Предоставляют ли производители регулярные обновления. Какие функции безопасности они предлагают своим пользователям. Основываясь на полученной информации принимайте решение о покупке IoT устройства.
С развитием рынка Интернета вещей будет расти и число подключенных устройств, которым необходима защита. Осознание потенциальных уязвимостей и регулярное применение мер безопасности являются ключевыми шагами в обеспечении устойчивости IoT-систем.
Совместные усилия со стороны производителей устройств, операторов защиты и конечных пользователей играют решающую роль в предотвращении DDoS-атак на устройства IoT. Эффективный анализ и реагирование на аномалии, а также обучение пользователей в области кибербезопасности, помогут создать более устойчивую и защищенную экосистему интернета вещей.