Контакты
Подписка
МЕНЮ
Контакты
Подписка

Рекордсмен по взломам

Рекордсмен по взломам

В рубрику "Интернет вещей (internet of things, IOT)" | К списку рубрик  |  К списку авторов  |  К списку публикаций

Рекордсмен по взломам

В современной России принято считать, что IoT чаще всего используется злоумышленниками для проведения сетевых атак класса “отказ в обслуживании”. И, действительно, опубликованные факты говорят сами за себя.
Алексей Плешков
Независимый эксперт по информационной безопасности

В 2013–2014 гг. в сообществе специалистов по защите информации бурно обсуждались взлом операционных систем SOHO-устройств сетевого и канального уровня, построение на их основе ботсети и совершение масштабных атак класса "отказ в обслуживании" на целевые сайты и поисковые системы.

2015 г. прошел у киберпреступников под флагом эксплуатации уязвимостей в операционных системах цифровых камер наружного видеонаблюдения. Помимо передачи высококачественной картинки в режиме 24/7, видеокамеры выступили удачным и практически бесплатным генератором интернет-трафика. В период с 2012 по 2016 г. на профильных конференциях по сетевой безопасности регулярно проходят демонстрации наличия уязвимостей в программном обеспечении автомобилей ведущих мировых производителей. Некоторые европейские и азиатские автоконцерны в этот период официально отзывали целыми партиями своих железных коней, не без основания опасаясь за жизни пассажиров и водителей автомобилей, уязвимых к известным сетевым атакам. Немногие из ИТ-специалистов, стоящих у истоков IoT, задумывались о том, что характерные для операционных систем пользовательских рабочих станций или мобильных телефонов уязвимости либо сетевые атаки могут быть с успехом применены к IoT-совместимым устройствам с ограниченной областью применения, таким как видеорегистраторы, метеостанции, телевизоры, бытовая техника и др. Но DDoS – это далеко не единственная сфера применения киберпреступниками технологий IoT.

Области применения злоумышленниками IoT не ограничиваются только DDoS или только слежкой. Аналитики прогнозируют стремительный рост рынка IoT в ближайшие пять лет. Отечественные и иностранные производители устройств для IoT в погоне за объемами не всегда успевают уделить должное внимание информационной безопасности. Именно это обстоятельство и является основной причиной того, что каждый день в автоматическом или в ручном режиме под контроль кибермошенников попадают все новые IoT-совместимые устройства.

На рубеже 2016–2017 гг. стали известны примеры использования управляемых сетевых устройств в сфере высокотехнологического мошенничества через Интернет.

Первым примером является использование массы подключенных к IoT и подконтрольных злоумышленникам устройств в качестве генераторов трафика для интернет-рекламодателей и сервисов по монетизации обращений к контенту. В Интернете размещены сотни объявлений о продаже трафика, происхождение которого не уточняется. Базовые HTTP/HTTPS-ориентированные Web-сервисы, не оснащенные подсистемой антибот, чаще всего – не российского производства и сопровождения, являются лакомым куском для держателей бот-сетей на базе IoT-устройств. К той же категории "серого" бизнеса относится искусственная накрутка на возмездной основе рейтингов для новых, никому не известных сайтов в поисковых системах с помощью генерации однотипных запросов, инициированных с различных IP-адресов зараженными IoT-устройствами (легализованный DDoS).

Другим, более сложным примером является использование proxy-серверов на подконтрольных IoT-устройствах в определенном регионе/стране (если важна геолокация и IP-привязка) для участия в псевдоанонимных официальных голосованиях (политические выборы, статистические исследования, сбор общественного мнения, выбор коммерческого продукта путем опроса через Интернет, рейтингование и пр.). В этом случае с использованием скриптов для "автозаливов" кибермошенникам удается искусственно склонить чашу весов в пользу того или иного ранее оговоренного заказчиком мнения или кандидата. Грамотно организованная и анонимно управляемая (например, через TOR) ботсеть на IoT-устройствах в таком случае может переломить ход истории в отдельном взятом государстве.

Еще один нетривиальный пример применения IoT для киберпреступлений – это таргетированная слежка за нужными, известными или просто обозначенными заказчиком людьми с использованием IoT-технологий (и это не только мобильный телефон или планшет), поиск и сбор уязвимых аспектов личной жизни с целью дальнейшего шантажа, вербовки и пр. Так, март 2017 г. ознаменовался публикациями в средствах массовой информации со ссылкой на портал WikiLeaks подтвержденных фактами сведений о том, что отдельными спецслужбами (в том числе по их поручению не указанными лицами через Интернет) в период с 2012 по 2016 г. осуществлялась слежка за высокопоставленными политиками и представителями коммерческих компаний по всему миру путем дистанционного проникновения во внутренние, в том числе домашние и офисные, вычислительные сети и эксплуатации уязвимостей в IoT-совместимых устройствах.

Таким образом, области применения злоумышленниками IoT не ограничиваются только DDoS или только слежкой. Аналитики прогнозируют стремительный рост рынка IoT в ближайшие пять лет. Отечественные и иностранные производители устройств для IoT в погоне за объемами не всегда успевают уделить должное внимание информационной безопасности. Именно это обстоятельство и является основной причиной того, что каждый день в автоматическом или в ручном режиме под контроль кибермошенников попадают все новые IoT-совместимые устройства. По информации тематического портала, в Интернете один из самых известных ботнетов на основе IoT-устройств Mirai по состоянию на конец 2016 г. насчитывает более 400 тыс. уникальных подконтрольных хостов. И это только та информация, которую злоумышленники сами захотели опубликовать. Реальные объемы компрометации IoT-совместимых устройств доподлинно неизвестны. Остается только догадываться, в каких ботнетах сейчас находится ваш холодильник…

Опубликовано: Журнал "Information Security/ Информационная безопасность" #1, 2017

Приобрести этот номер или подписаться

Статьи про теме