Top.Mail.Ru
технологии и наука

Тайная жизнь домашних приборов: как холодильники и пылесосы участвуют в кибервойнах

Фото: 123rf / Legion-Media Фото: 123rf / Legion-Media

В мире более миллиарда подключенных к интернету устройств — и это не только компьютеры, смартфоны или автомобили, но и умные чайники, холодильники и даже предметы одежды. Активный рост интернета вещей не мог остаться без внимания злоумышленников. С начала 2023 года количество атак на IoT-гаджеты выросло на 50% — показало проведенное ГК «Солар» исследование. Зачем мошенники взламывают смарт-устройства и как защитить свои данные от утечки, рассказывает «Компания». 

Чайникам добавили мозгов

Сейчас почти в каждом доме найдется хоть один умный гаджет — колонка с голосовым помощником, робот-пылесос, кофеварка, холодильник, лампочки или зубная щетка. Все IoT-устройства управляются дистанционно через WiFi, поэтому и взломать их можно так же — удаленно. При этом пользователи часто пренебрегают безопасностью своих умных гаджетов. Этим активно пользуются злоумышленники.

«Умные устройства часто обрабатывают личную и конфиденциальную информацию. Мошенники стремятся украсть эти данные для различных целей, например, финансового мошенничества, вымогательства, продажи в дарквебе или получения корпоративных учетных данных», — рассказал «Компании» старший аналитик информационной безопасности исследовательской группы Positive Technologies Федор Чунижеков.

Впрочем, умные бытовые приборы обладают довольно ограниченным доступом к личным данным. Поэтому для хакеров-злоумышленников они интереснее в другом качестве — их используют не против непосредственного владельца, а «мобилизуют» на кибервойны или «угоняют» в майнинговое рабство.

Умные бытовые приборы часто взламывают, чтобы сделать их частью ботнета — сети зараженных устройств, отметил в беседе с «Компанией» эксперт по кибербезопасности Kaspersky ICS CERT Владимир Дащенко. Затем их используют для майнинга криптовалют, построения цепочки proxy-серверов, в качестве входной точки во внутреннюю сеть компаний для слежки и прочих целей. При этом владельцы гаджета даже не подозревает, в какой деятельности участвует его инновационная техника.

«Выгода остается на стороне злоумышленников — либо они занимаются майнингом криптовалюты, либо продают данные или доступы. Одна из наиболее востребованных услуг в даркнете, связанных с интернетом вещей, — DDoS», — поделился Дащенко. 

DDoS-атака (Distributed Denial of Service — «распределенный отказ от обслуживания») — форма кибератаки на веб-системы. Цель: вывести их из строя или затруднить к ним доступ для обычных пользователей. 

Заражение устройств для проведения DDoS-атак является самым простым и распространенным сценарием злоумышленников. После заражения целая армия IoT-устройств по команде начинает предпринимать попытки зайти на определенный узел, который в итоге может не выдержать атаки ботнета.

прочитать весь текст

Упоминания ботнетов на основе умных устройств, которые используются для проведения подобных атак, стали чаще встречаться в объявлениях на различных теневых форумах, поделился наблюдениями Дащенко. Всего за первую половину 2023 года аналитики сервиса Kaspersky Digital Footprint Intelligence обнаружили в даркнете более 700 таких объявлений. 

Цена услуги зависит от множества факторов, влияющих на сложность атаки. Среди них наличие у жертвы защиты от DDoS, капчи и JavaScript-верификации. В общей сложности стоимость атаки варьируется от 20 долларов за сутки до 10 тысяч долларов за месяц. В среднем в изученных объявлениях такая услуга предлагалась за 63,5 доллара за сутки или 1350 долларов за месяц.

Еще один распространенный вариант применения зараженных IoT-устройств — для искусственной накрутки трафика, чтобы демонстрировать заказчику интернет-рекламы эффективность маркетинговой кампании, объяснили в ГК «Солар». Дело в том, что ряд систем тарификации рекламы работает по кликам. Их оплачивает рекламодатель, и именно их в большом количестве и с разных IP-адресов обеспечивает армия ботов.

Защити себя сам

На данный момент общий уровень безопасности умных устройств сложно назвать высоким, отмечает Владимир Дащенко. Проблема обнаружения уязвимостей в IoT-гаджетах заключается в том, что одна уязвимость может быть использована сразу на десятках, а то и сотнях тысяч устройств, поясняет эксперт. «Иногда бывает, что одна уязвимость затрагивает целую линейку или класс устройств. И тогда проблема становится масштабнее в разы», — отметил он. 

Одними уязвимостями проблемы не ограничиваются, продолжил эксперт. Сами пользователи умных устройств зачастую не прибегают к кибергигиене: например, не меняют пароли по умолчанию, которые установлены на умных устройствах. В результате злоумышленникам легко получить к ним доступ. 

Защитить умное устройство от взлома поможет соблюдение простых правил: 

  • При покупке умного устройства с удаленным управлением, на котором имеется логин и пароль доступа, сменить их с дефолтных на сложные, чтобы минимизировать риски взлома.

  • Проверить, настроено ли автообновление. Если нет — обязательно активировать данный режим в настройках. Обновляться должно как само IoT-устройство, так и операционная система, в которой оно функционирует, а также сопряженное с умным гаджетом стороннее ПО.

  • Просматривать и ограничивать разрешения, предоставляемые мобильным приложениям.

  • Создавать отдельные подсети для умных устройств, чтобы в случае взлома одного гаджета злоумышленник не получил доступа к другим активам в Сети.

  • Отдавать предпочтение продукции вендоров, которые давно на рынке и уже успели зарекомендовать себя как надежных поставщиков, тщательно заботящихся о безопасности своих решений. 

Эти методы помогут уберечь от утечки данные с устройств, используемых для «домашних» целей, подчеркнул Владимир Дащенко. Однако при использовании смарт-устройств в конкретных отраслях экономики, например в промышленности, необходимо обеспечить повышенную защиту. Многочисленное оборудование, станки и сенсоры в составе промышленного интернета вещей не могут напрямую передавать данные в IT-инфраструктуру. Информацию с них собирают шлюзы. Именно они являются критичными с точки зрения безопасности, а также слабо защищенным звеном, пояснил эксперт. 

Для защиты сетевых шлюзов от киберугроз используются специальные комплексы антивирусной защиты. Они перехватывают трафик из интернета и проверяют его на наличие всевозможных угроз. Анализу подвергаются все данные, поступающие по популярным сетевым каналам. 

В этом году множественным кибератакам уже подверглись «Сбер», РЖД, «Яндекс» и ряд других крупных российских игроков. Ожидается, что ущерб отечественного бизнеса от действий хакеров по итогам 2023 года составит не менее 20 миллионов рублей без учета репутационных потерь (почти на треть больше прошлогоднего показателя).