СТА 3/2018
ориентированные компании должны проявлять особую осторожность. Автомобильная промышленность Печально известная атака Jeep, по со- общениям Wired, заставила Chrysler отозвать 1,4 млн автомобилей для ис- правления уязвимости ПО, позволяю- щей хакерам дистанционно получать доступ к автомобилям и управлять их жизненно важными функциями. Медицина В УниверситетеЮжной Алабамы сту- денты могли попрактиковаться в «убий- стве» виртуального пациента посред- ством получения доступа и дистан- ционного отключения его кардиости- мулятора. Исследователь вопросов без- опасности Билли Риос произвёл глубо- кий анализ механизма действия автома- тизированной системы введения ле- карственных препаратов производства фирмы Hospira и выяснил, что вполне реально дистанционно изменять дозы вводимых пациентам препаратов, что может привести к летальному исходу. Жильё В дополнение к множеству историй о взломе умных лампочек мы уже имеем сведения об авариях вследствие наруше- ний взаимосвязей устройств, потенци- ально приводящих к неработоспособно- сти систем безопасностижилища. Cham- berlain Group, Inc. и Ooma Inc. зафикси- ровали аварии, вызванные нарушением в подключении IoT-устройств к соответ- ствующим сервисам и приводившие к проблемам с безопасностью людей. Умная сетевая инфраструктура Пока ещё не рассмотренная в этой статье умная сетевая инфраструктура, называемая также Smart Grid, также яв- ляется потенциальной мишенью зло- умышленников в рамках атак на IoT. Современные тенденции к распреде- лённым системам контроля и монито- ринга, глубоко внедряющиеся в нашу жизнь, также делают нас уязвимыми. Б ЕЗОПАСНОСТЬ – ОСНОВНОЙ КРИТЕРИЙ ПРИ ВНЕДРЕНИИ I O T Пока ваша сеть IoT остаётся локаль- ной, вы не будете испытывать суще- ственных проблем с безопасностью. Но беда в том, что в реальной жизни сети уже давно выросли до глобальных раз- меров, объединив инфраструктуры раз- личных бизнесов и вобрав в себя мно- жество устройств. Беда ещё и в том, что идея IoT эксплуатирует имеющиеся ре- сурсыИнтернета, в силу многих причин являющиеся весьма уязвимыми и изна- чально не приспособленными для этих целей, поэтому безопасность IoT по своей природе является гораздо более сложной задачей, чем, например, без- опасность в приложениях M2M. Поскольку индустрия активно разви- вается и обновляется, мынаблюдаем бум подключения различных продуктов. Проблемой первых IoT-продуктов «из коробки» была их слабая защищённость. Такие устройства, к примеру, всегда по- ставляются с паролем по умолчанию ви- да «1234», они имеют открытые сервисы для подключения к ним извне (типа Telnet), легко взламываемое ПО, осно- ванное на HTTP-запросах, а также мил- лионы других врождённых пороков. Из- за несовершенства стандартов защиты и отсутствия хороших практических при- меров IoT имеет все шансы стать основ- ной частью IT-бюджета департаментов безопасности, подрывая все остальные полезные инвестиции. Более того, про- блемы безопасности IoT отвращают от этих технологий значительную часть по- тенциальных пользователей. Если госу- дарственные органы, владельцы бизнеса и рядовые пользователи не могут пове- рить в сохранность своих данных, они делают выбор в пользу более примитив- ных (но более надёжных в плане без- опасности) технологий, а созданный прецедент существенно замедляет разви- тие IoT в будущем. В 2015 году на конфе- ренции IoT Security глава службы ин- формационной безопасности ФБР Ар- летт Харт предупредила, что угрозы IoT могут быть гораздо опаснее, чем это при- нято считать. По её словам, когда зло- умышленники крадут коммерческуюин- формацию организаций, это становится лишь новостями. Но когда они крадут персональные данные и идентификато- ры, это уже угроза для жизни конкретных людей. Люди чувствуют свою незащи- щённость, а этого нельзя допустить. B OTNET OF T HINGS Один из опасных сценариев, появляю- щихся в последнее время, – IoT-Botnet- сети (Ботнет вещей). Они представляют собой группы взломанных компьютеров, а также умных IoT-устройств, объеди- нённых злоумышленниками в крими- нальных целях. Бот, созданный из взло- манного IoT-устройства, может рассы- лать спам или ссылки на хост с вредо- носным контентом, и всё это без ведома владельца устройства. В 2013 году иссле- дователь из компании Proofpoint, спе- циализирующейся на вопросах секрет- ности, обнаружил, что через шлюзы без- опасности проходили сотни и тысячи спамовых писем. Proofpoint идентифи- цировала Botnet-атаки, в результате ко- торых было скомпрометировано до ста тысяч устройств. Компания кибернети- ческих исследований IIDпроанализиро- вала миллионыфрагментов данных, рас- пространяемых по сети, и сделала вывод, что огромное число IoT-устройств яв- ляется частью вредоносной сети Botnet. IID предсказала, что к концу 2017 года владельцы сетей Botnet благодаря рас- ширению границ произведут полномас- штабное вторжение скомпрометирован- ных устройств Интернета вещей, таких как носимые устройства и устройства ум- ных домов, в нашу жизнь. Например, ка- меры CCTV уже сейчас идентифици- руются в качестве источников DDoS- атак против банков и других целей. Расширение возможностей устройств IoT, таких как автономные дроны, а так- же прочих умных приложений, тоже не добавляет уверенности в достаточности требований безопасности. Вице-прези- дент IID по противостоянию киберугро- замШон Тирни отмечает, что, так как эти устройства используются для первичных и ответных атак на другие сети, они могут стать родоначальниками «войны Ботне- тов» за господство в среде IoT. С появлением вредоносного кода Mirai сообщество Интернет испытало первые серьёзные последствия атак IoT- Botnet. Mirai – это программа, заражаю- щая компьютерные системы на базе ОС Linux и превращающая их в дистан- ционно управляемые боты, которые за- тем можно было объединять и использо- вать для сетевых атак. После того как ис- ходный код Mirai был открыто опубли- кован на одном из хакерских форумов, тут же появились его разнообразные клоны. Типичная мишень их – удалён- ные камеры и сетевые роутеры. Зара- жённые устройства непрерывно скани- руют Интернет с целью поиска IP-адре- сов других подключённых устройств. За- тем вирус пытается идентифицировать устройство и подключиться к нему, при- меняя стандартные заводские настрой- ки логина и пароля. Если это удаётся сделать, устройство также заражается. Впервые Mirai был обнаружен в августе 2016 года и с тех пор стал основой самых разрушительных DDoS-атак. Примеры атакMirai-BotNet – это и атака на DNS- ОБ ЗОР / Т Е Х НОЛОГ ИИ СТА 3/2018 7 www.cta.ru
RkJQdWJsaXNoZXIy MTQ4NjUy