Зловреды, используемые для вымогательства (ransomware), в этом году стали одной из серьёзнейших киберугроз. И сегодня все — от обычных пользователей до корпораций и правительственных организаций — стараются обезопасить себя от программ-шифровальщиков. Однако, мы пока игнорируем начало следующей волны атак зловредов-вымогателей, которые нацелены на шифрование не файлов, а устройств, подключённых к интернету вещей. И это может быть куда опаснее и убыточнее, учитывая вездесущую и крайне разнообразную природу IoT.

Об IoT-зловредах говорят уже некоторое время в сети и на конференциях, но до поры до времени они не считались серьёзной угрозой, потому что их оценивали с тех же позиций, что и «традиционные» зловреды-вымогатели. Но есть ряд отличий, из-за которых IoT-зловреды могут оказаться ещё опаснее, чем уже привычные нам шифровальщики.



IoT-зловреды не удерживают ваши данные в заложниках


Широко известные шифровальщики наподобие CryptoLocker и CTB-Locker ищут на заражённых машинах и блокируют важные файлы. Их главной силой, помимо анонимности авторов-вымогателей, является необратимость — жертвы вынуждены либо заплатить за получения ключа расшифровки, либо распрощаться с файлами (если не подстелили соломку заранее). Обычно считается, что файлы и важные данные имеют ценность, выражаемую в деньгах, что и привлекает вымогателей. Но устройства в интернете вещей либо вообще не имеют данных, либо их крайне мало. Так что, следуя логике, атаки зловредов-вымогателей не интересны с точки зрения получения прибыли, правильно? Неправильно.

Вместо «всего лишь» блокирования файлов, IoT-зловреды имеют возможность управлять реальными системами, вне компьютера. А поскольку IoT-технологии имеют исключительно прикладной характер, зловреды могут обездвиживать автомобили, отключать электричество, останавливать производственные линии. Такие программы могут натворить гораздо больше бед, а значит и хакеры могут требовать куда более значительные суммы. Это сильно повышает привлекательность нового «рынка». Можно возразить, что взлом IoT-устройства можно «откатить» простой перезагрузкой. Однако стимул заплатить вымогателям проистекает не из необратимости, а из несвоевременности атаки, критичности и потенциальных убытков от потери контроля над системой даже на непродолжительное время.



По мере того, как интернет вещей расширяет возможности устройств жизнеобеспечения (например, кардистимуляторов или аппаратов для впрыскивания лекарств) и промышленных систем (электросетей, насосных станций), финансовая выгода от блокирования IoT-инфраструктуры — и урон от запоздалого разблокирования — будет расти экспоненциально. Шифрование данных на компьютерах — это одно, а отключение энергосетей, автомобилей или систем управления дорожным движением — совсем другое. Пострадать могут целые города, и даже регионы. Наибольшей опасности подвергаются организации, использующие интернет вещей в промышленных системах управления. Сюда входят электростанции, больницы и большие автоматизированные производства.

Индустрия потребительских IoT-устройств ещё может подождать


Уже доказана возможность атак на IoT-устройства потребительского класса, в том числе умные дома и офисы, подключённые к сети автомобили (а скоро и автономные) и носимые гаджеты.



В августе 2016 года исследователи из компании Pen Test Partners показали, как с помощью зловреда можно получить контроль над подключённым к сети термостатом и настроить его на повышение температуры в помещениях до максимума, заставив владельца заплатить за разблокирование.

Крис Янг, старший вице-президент Intel Security, в интервью агентству Bloomberg рассуждал о том, как зловреды могут влиять на транспорт. «Допустим, утром вы сели в подключённый к сети автомобиль — или в автономный, — и вдруг на экране появилось сообщение: “Если заплатишь $300, позволю тебе сегодня добраться до работы”». Сегодня такое пока невозможно, но сценарий уже не выглядит фантастическим, учитывая развитие технологий.

Зловреды могут красть важные данные и частную информацию, отправляемые в облака. Например, видео с подключённых к сети камер в домах, или данные с фитнес-гаджетов и устройств жизнеобеспечения, чтобы потом шантажировать людей, угрожая предать огласке деликатную или пагубную информацию.

Пока ещё рано говорить о неизбежности угрозы зловредов для умных домов и подключённых к сети автомобилей, даже несмотря на то, что устройства потребительского класса часто имеют большие проблемы с безопасностью. Именно разнородность приложений и приборов, создаваемых тысячами производителей, затрудняет широкое применение зловредов.



Сегодня IoT-индустрия сильно фрагментирована, практически отсутствуют стандартные подходы, операционные системы и системы связи. Поэтому проводить массовые централизованные атаки очень тяжело. Каждую атаку приходится затачивать под конкретный вид IoT-устройств, что уменьшает единовременное количество потенциальных жертв.

Можно заключить, что на данный момент выгода от атак на устройства потребительского класса пока невелика. Но в будущем ситуация изменится, поскольку интернет вещей будет всё шире проникать в дома и офисы.

В сегменте промышленного IoT пора бить тревогу


Совсем другая картина с промышленными системами интернета вещей. Они уже очень привлекательны для атак с помощью зловредов-вымогателей. Сюда можно отнести любые важные системы, влияющие на жизнь тысяч и миллионов людей и крайне дорогие в эксплуатации. К примеру, в этом году в США ряд больниц подверглись серии атак с помощью зловредов-вымогателей. Из-за блокирования файловых систем в учреждениях остановились многие рабочие процессы. А если бы в них был широко распространён интернет вещей, да ещё в критически важных отделениях?

Если IoT-система больницы скомпрометирована, то это подвергает риску здоровье пациентов. Ценность жизни для злоумышленников меркнет по сравнению с размером выкупа. И высока вероятность того, что больницы буду платить по первым требованиям, ведь им нужно будет какое-то время на восстановление защитного периметра. По схожему сценарию могут проводиться атаки на производственные объекты. Если простой чреват огромными потерями, то владельцы наверняка согласятся заплатить злоумышленникам, чтобы снизить ущерб.

Ещё одна важная мишень для IoT-зловредов — энергосети и электростанции. Их роль в современном мире прекрасно иллюстрирует авария 2003 года. Хотя причиной была и не кибератака, но свой вклад внёс и сбой ПО. В зоне катастрофического отключения электричества оказалось более 55 млн человек, а ущерб составил около $6 млрд. 13 лет назад к таким последствиям привёл ряд неблагоприятных совпадений и баги в ПО, но то же самое могут совершить и злоумышленники, если будет возможность на этом нажиться. Станут ли платить вымогателям энергетические компании? Политики? Крупный бизнес?

Как сделать IoT-системы более устойчивыми к зловредам-вымогателям


Абсолютного решения, как и универсального, не существует. Но многие эксперты считают, что соблюдение неких общих рекомендаций и методик может помочь организациями и производителям улучшить свою защиту от зловредов.

Одним из важных моментов считается возможность удалённого обновления прошивки устройств. Безопасность — это путешествие, а не пункт назначения, потому что ни одно устройство не будет безопасным всегда. Поэтому обновление прошивки должно быть очень простым, эффективным и безопасным процессом. Последнее особенно важно, поскольку небезопасные каналы обновления могут стать рассадниками заразы. Для защиты от этого существуют проверенные временем меры, например, блокирование процессора и прошивки, шифрование каналов связи между устройствами. К тому же устойчивый ко взлому канал обновления поможет восстановить уже взломанные компоненты интернета вещей.



Другой важной мерой защиты является надёжный механизм аутентификации. Сегодня можно столкнуться с ситуациями, когда устройства подключаются к интернету вещей вообще без аутентификации. А это открывает дорогу спуфингу. Если отсутствие аутентификации станет массовым явлением, то можно будет выводить из строя миллионы устройств, что станет проблемой не производителей, а покупателей этих самых гаджетов. Спуфинг станет особенно опасен, если заразится сервер, к которому подключены миллионы устройств.

Для затруднения жизни злоумышленников необходимо внедрять управление жизненным циклом сертификатов, стандартизировать кодовую базу систем безопасности. Это поможет закрыть ряд векторов атак. Конечно, обеспечение безопасности интернета вещей будет оставаться сложной и тернистой задачей, поскольку индустрия пока нащупывает свой путь. На данный момент интернет-преступники пока ещё взвешивают риски, оценивают возможности и потенциальную прибыльность нового направления. В то же время, производители и пользователи не слишком-то обеспокоены возможной угрозой. Наверное, это быстро изменится после первых успешных примеров монетизации уязвимостей интернета вещей. Будем надеяться, что успеем к этому подготовиться.
Поделиться с друзьями
-->

Комментарии (11)


  1. Germanets
    22.11.2016 11:20

    Можете подробнее рассказать, в чём будут отличия IOT в промышленном сегменте от текущей картины? Мне кажется, что наличие высокоуровневых контроллеров, над которыми можно получить контроль не делает их частью предмета вещей, более того — такие контроллеры существуют и защищаются уже не один год.


    1. Saffron
      22.11.2016 12:17

      Промышленные системы — это наоборот образец для бытовых систем. Потому что это не интернет вещей, а интранет вещей — соединены они только локальной сетью, и интернет для их функционирования не нужен. Опционально в интернет могут слаться отчёты/оповещения, но это не добавляет новых уязвимостей, поскольку общение происходит через корректно настроенный гейтвей.


    1. SmirkinDA
      22.11.2016 16:48

      По большому счету к интернету вещей можно отнести любую систему и/или компоненты, которые взаимодействуют с другими тем или иным образом. Сетью в таком случае может быть не привычный Ethernet/Wi-Fi/Bluetooth, а что-то более экзотическое. Примером атаки на промышленную систему может служить stuxnet (про него даже документальный фильм сняли «Уязвимость нулевых дней» / «Zero Days»), нацеленный на систему, связанную с ядерной энергетики Ирана. Скорее всего со временем системы будут развиваться и становиться еще более сложными, с еще большим количеством компонентов. Будут появляться новые возможности применения. И соответственно появятся новые типы угроз и атак.


  1. segment
    22.11.2016 14:08

    Не совсем понимаю. Тут говорится про какие-то «большие» системы на операционных системах с известными/неизвестными дырами. Но при чем тут IoT? В моем понимании iot это скорее микроконтроллер без операционной системы с «железным» функционалом и защищенной загрузкой прошивки. Или например сеть CAN из таких устройств по дому, какие там зловреды могут быть?


    1. SmirkinDA
      22.11.2016 16:47

      В любом устройстве присутствует управляющее ПО (называть это операционной системой, фирмарью [firmware], прошивкой или еще чем – больше вопрос терминологии). Полностью железные решения если и встречаются, то очень редко. Использовать унифицировнное железо и менять программное обеспечение для различной функциональности дешевле, чем делать все на аппаратном уровне. Даже если прошивка защищена или ее обновление невозможно, это вовсе не значит, что в ней нет ошибок, которые можно использовать.


      1. den1s1
        22.11.2016 22:20

        Как раз значит


    1. Saffron
      22.11.2016 17:53

      Если CAN торчит наружу безо всякой фильтрации пакетов, то можно удалённо управлять вашим домом.

      Буква S в аббревиатуре IoT обозначает security. И её нет. Для упрощения программирования IoT торчит в интернет внутренними интерфейсами и воспринимает любые команды и запросы без авторизации.


  1. Walis
    22.11.2016 14:22

    Вы подняли действительно актуальную тему. Два тренда нашего времени (вирусы вымогатели и интернет вещей) рано или поздно сольются воедино и доставят всем нам массу неприятностей. Радует, что первые шаги в направлении защиты IoT все таки начали делать, например, в Intel учредили совет по автомобильной безопасности, который работает над разработкой систем защиты автомобилей от кибератак. Но большинство производителей умной техники остаются равнодушными, в чем винить их нельзя. Разработка и внедрение элементов защиты — это дополнительные траты, которые, соответственно, приведут к подорожанию товара. Производители не готовы на это идти, ведь потребители не готовы платить за безопасные товары больше. Единственный выход, который мне видится, это целенаправленная работа по просвещению масс. Когда потребитель создаст спрос на безопасность, производителям ничего не останется, как начать заниматься этой проблемой. Надеюсь, что это произойдет раньше, чем подобный спрос будет автоматически создан уже после серии громких атак.


    1. alexkunin
      22.11.2016 19:05
      +1

      Можно еще начать преследовать таких производителей с помощью суда. Пишут же на арахисовом масле, что оно может вызвать аллергическую реакцию если у человека аллергия на арахис? Пишут. Потому что не хотят быть засуженными, потому что были прецеденты.

      Правда, для контроля зарубежных производителей судебные кейсы должны быть действительно громкими.

      Может даже какие-то государства решат заняться лицензированием. Аспирин же нельзя производить в гараже, нужно очень много чего (я не про технологию, а про лицензионную часть). Так почему (с точки зрения правительств) можно производить в гараже, скажем, прошивки для каких-нибудь чайников, которые при багах или взломах могут устроить пожар или что-то вроде того?


  1. stokker
    23.11.2016 04:23

    IoT — зло, которое продвигают корпорации и которое очень опасно для людей.


    1. nicelight_nsk
      02.12.2016 15:39

      возможно, не без помощи и этой статьи ;)