CyberbezpieczeństwoInfrastruktura
Hakerzy atakują liczniki prądu i dystrubutory paliw
Rosnąca skala wykorzystania rozwiązań z dziedziny Internetu Rzeczy wiele zalet i przynosi firmom oraz użytkownikom całkiem konkretne korzyści. Niestety, upowszechnianie technologii IoT niesie za sobą również szereg zagrożeń. Przykładowo, z najnowszych analiz wynika, że przestępcy intensywnie pracują nad metodami skutecznego atakowania… podłączonych do sieci dystrybutorów paliw. Finalnie, ataki tego typu są ukierunkowane na osiągnięcie korzyści finansowych.
Z informacji przedstawionych przez specjalistów z firmy Trend Micro, którzy w ostatnim czasie intensywnie obserwowali dyskusje toczone na działających w ramach darknetu forach dyskusyjnych, wynika, że przestępcy żywo interesują się nowymi możliwościami, które zapewnia im upowszechnienie systemów z dziedziny Internetu Rzeczy.
Pracownicy Trend Micro obserwowali fora, na których dyskusje toczyły się w różnych językach, przede wszystkim rosyjskim, portugalskim, angielskim, arabskim i hiszpańskim. Okazało się, że każde z nich miało swoją specyfikę – na poszczególnych forach dyskutowano i rozważano różne działania przestępcze, w pewnym sensie wpisujące się w specyfikę poszczególnych regionów oraz specyficznych potrzeb potencjalnych klientów.
I tak np. na rosyjskojęzycznych forach gorącym tematem są zmodyfikowane elektroniczne liczniki energii. Ich popularność związana jest z wprowadzeniem w Rosji nowych przepisów, w myśl których obowiązkiem stało się korzystanie z tzw. e-liczników (czyli urządzeń pomiarowych wyposażonych w funkcję bezpośredniego przesyłania do dostawcy energii informacji o poborze energii). W ślad za nowymi przepisami w Rosji wzrósł popyt na zmodyfikowane przez hakerów liczniki, które wydają się działać standardowo, a jednak raportują do dostawcy energii jej zaniżone zużycie. Autorzy owych modyfikacji zwykle wykorzystują błędy w zabezpieczeniach urządzeń do wprowadzania swoich zmian do oprogramowania firmware.
Rosyjskojęzyczni użytkownicy forów działających w darknecie intensywnie dyskutowali również o możliwości zdalnego modyfikowania ustawień nowoczesnych, inteligentnych dystrybutorów paliwa. W nowoczesnych urządzeniach tego rodzaju funkcja zdalnego dostępu wykorzystywana jest m.in. do monitorowania sprzedaży oraz aktualizowania cen. Jak donoszą eksperci Trend Micro, temat ten został zresztą szybko podchwycony przez użytkowników komunikujących się po portugalsku – prawdopodobnie pochodzących z Brazylii. Na jednym z takich forów opublikowano wręcz profesjonalny, szczegółowy poradnik instruujący użytkowników jak nawiązać połączenie z takim dystrybutorem, a następnie modyfikować jego ustawienia i zarządzać nim zdalnie.
Oczywiście, podobnie jak w przypadku rosyjskich liczników energii, podstawową motywacją owych hakerów wydaje się chęć manipulowania cenami lub ilością sprzedawanego paliwa – tak, by pozyskać go więcej za mniejszą cenę (a być może nawet za darmo). Specjaliści z Trend Micro zwracają jednak uwagę, że skoro dystrybutor czy licznik można zmodyfikować tak, by działał niezgodnie z intencją jego twórcy czy administratora, to również dobrze można owe modyfikacje wykorzystać do bardziej niebezpiecznych celów.
Najbardziej oczywistym scenariuszem takiego ataku wydaje się wykorzystanie zaatakowanego urządzenia jako elementu tzw. botnetu lub zablokowanie dostępu do niego i domaganie się od właściciela „okupu” za przywrócenie kontroli nad urządzeniem. Eksperci Trend Micro nie wykluczają jednak, że w przypadku dystrybutorów paliwa teoretycznie możliwe byłoby również fizyczne uszkodzenie urządzenia, np., poprzez dostarczenie do niego zbyt dużej ilości paliwa.
Sytuacji nie poprawia fakt, że producenci wielu urządzeń z dziedziny IoT wciąż nie przywiązują dostatecznie wysokiej wagi do kwestii odpowiedniego zabezpieczenia swoich produktów. Skala potencjalnych zagrożeń wynika też z masowego charakteru wdrożeń infrastruktury IoT – z perspektywy cyberprzestępców oznacza to, że mają oni większe szanse na wyszukanie sprzętu podatnego na atak, a zarazem mogą dziesiątki, setki, czy nawet tysiące urządzeń jednocześnie.
Przedstawiciele Trend Micro uspokajają jednak, że istnieje całkiem sporo efektywnych metod zabezpieczenia się przed takimi atakami. Ich podstawową jest wybieranie rozwiązań o potwierdzonym wysokim poziomie bezpieczeństwa. Równie istotna jest także zmiana domyślnie ustawionych haseł, zdefiniowanie i regularna zmiana własnych, odpowiednio silnych haseł, a także – systematyczne aktualizowanie wdrożonych rozwiązań