Появление в доме домашних устройств, подключенных к интернету вещей ((IoT), таких как смарт-телевизоры, интеллектуальные гаджеты, умные приставки и даже обучаемые Wi-Fi маршрутизаторы, создает массу удобств, но и обостряет риски для безопасности. Согласно последним новостям, злоумышленники научились использовать эти предметы для создания целых армад ботнетов, общая вычислительная мощность которых настолько велика, что в считанные минуты взламывает даже очень хорошо защищенные веб-сайты.
Ботнеты атакуют умные дома
Возьмем, к примеру, Mirai (в переводе с японского «будущее») - фрагмент написанной на Линуксе вредоносной программы для создания ботнетов, которым сегодня заражены тысячи IoT устройств, не имеющих никакой антивирусной защиты. Именно этот ботнет в прошлом месяце был использован для создания огромной волны данных, создавшей крупнейшую в истории распределенную атаку класса «отказ в обслуживании» (DdoS) на один из популярных новостных сайтов. Ничего подобного ранее не регистрировалось, и эта ситуация заставила портал перейти в автономный режим и оставаться оффлайн на протяжении целого дня. Несколько дней еще более агрессивной DdoS-атаке подверглась французская компания веб-хостинга.
Когда вы слышите о «падении» какого-то веб-сайта, вам это может не казаться чем-то таким, что угрожает лично вам, тем не менее, такие атаки могут сказаться и на функционировании вашего «умного дома». Дело в том, что 1 октября исходные коды Mirai оказались в сети в свободном доступе. В результате, любой маленький хулиган, который имеет некоторые хакерские навыки, может превратить в свое личное оружие против вас ваши веб-камеры, видеорегистраторы, умные холодильники и другие устройства, подключенные к интернету вещей.
Как обеспечить безопасность умного дома
Для начала убедитесь, что ваш домашний Wi-Fi маршрутизатор защищен и имеет уникальный логин, придуманный вами, а не тот, что был поставлен производителем.
Перед покупкой любого интеллектуального домашнего устройства, постарайтесь выяснить, можно ли на нем сменить имя пользователя и пароль. Если этой возможности нет, откажитесь от покупки и найдите такое, в котором это разрешено.
О каком бы умном устройстве домашней автоматики ни шла речь, обязательно удостоверьтесь в том, что вы всегда сможете сохранять контроль над его работой. Заказывая, например,
монтаж шлагбаума в Минске для физической охраны своего умного дома или офиса, поинтересуйтесь электронной начинкой его механизма. Попросите показать, какие именно скрипты управляют шлагбаумом, и спросите у интегратора, какие меры предприняты для того, чтобы поддерживалась безопасность работы всей системы.
Подумайте об использовании бытовой системы обеспечения сетевой безопасности, которая разработана специально для защиты от заражения и внешнего влияния всех устройств, подсоединенных к домашней сети.
Кто использует вредоносные программы
По мнению экспертов, скрипт Mirai был выложен для свободного использования на одном из специализированных форумов для хакеров, и его автор сообщил, что Mirai может соединить "около" 300 000 смарт-устройств, используя командную строку сетевого протокола Telnet. Пока еще не ясно, разработана ли эта программа тем пользователем, который слил ее в форум, или он просто взял ее в аренду. Но это не умаляет опасности широкого распространения этого кода.
Для того, чтобы обнаружить подключенные к интернету IoT устройства, владельцу скрипта нужно лишь подключить любой известный инструмент сканирования, который обнаруживает все, что связано с интернетом по каналам связи общего пользования. После того, как такие устройства обнаружены, злоумышленник может исследовать каждый из них, проверяя, не были сменены имена пользователей и пароли, установленные по умолчанию на заводе-изготовителе. Если это так, и если девайс работает под Linux, как и большинство компонентов IoT, то его можно заразить программой Мирай и вместе с тысячами других зараженных устройств использовать в ходе хакерской атаки на определенную цель. Некоторые источники отмечают, что программа Mirai и сама умеет сканировать сеть в поисках незащищенных устройств и, заразив некоторые их них, дальше распространяться самостоятельно.
Обширный рынок умелых скриптов
«Мирай» - не единственный представленный на рынке скрипт, написанный для внедрения вирусов и троянов в IoT-устройства. Его ближайший конкурент — программа Bashlight, как сообщается, уже успел инфицировать в четыре раза больше смарт устройств. Но, в отличие от Bashlight, софт Mirai шифрует сообщения, которыми он обменивается с серверами управления, используемыми злоумышленниками для организации DDoS, что существенно усложняет его обнаружение.
Свободно выложенный в сеть код — это настоящий подарок для киберпреступников, желающих выйти на популярный рынок «DDoS как услуга». Проблема в том, что практически все устройства IoT были разработаны без специальных мер безопасности и конфиденциальности, и поэтому являются легкой мишенью. В подавляющем большинстве случаев владельцы подключают их бессистемно, используя учетные данные, установленные по умолчанию. Мало того, еще никто и нигде не выпускал патчей для апдейта ПО, управляющего работой этих устройств.
Кратко:
Появление в доме домашних устройств, подключенных к интернету вещей ((IoT), таких как смарт-телевизоры, интеллектуальные гаджеты, умные приставки и даже обучаемые Wi-Fi маршрутизаторы, создает массу удобств, но и обостряет риски для безопасности. Согласно последним новостям, злоумышленники научились использовать эти предметы для создания целых армад ботнетов, общая вычислительная мощность которых настолько велика, что в считанные минуты взламывает даже очень хорошо защищенные веб-сайты.