Проблемы вирусов вымогателей для IoT

01/09/2016

http://www.pcweek.ru/security/blog/security/8892.php

Не так давно на конференции Def Con по безопасности в Лас-Вегасе, двое исследователей из фирмы Pen Test Partners продемонстрировали взлом и блокирование умного термостата с помощью вируса-вымогателя.

Вирусы-вымогатели для IoT явление относительно новое, однако вместе с тем это уже не первый раз эксперты говорят о вымогателях для IoT. Еще в прошлом году специалисты Symantec на конференции BlackHat представляли исследование вируса вымогателя для IoT

Увы, но стоит признать, что вирусам-вымогателям для IoT не уделяют достаточно внимания. В свою очередь это может привести к недооценке и катастрофическим результатам, а не только к денежным потерям.

Почему недооценивают угрозу вирусов-вымогателей для IoT?

Причина проста. Вирусы-вымогатели для IoT воспринимаются так же, как и традиционное ПО вирусов-вымогателей.

Однако, есть два основных отличия.

Успех классической модели вирусов-вымогателей состоит в том, что когда ваш ПК, ноутбук или смартфон подверглись атаке вируса-вымогателя, то ваши файлы шифруются и единственное что может вам помочь – закрытый ключ, который находится в руках злоумышленников и вам необходимо за него заплатить (если у вас нет резервной копии ваших файлов). У вас просто нет выбора, кроме как заплатить выкуп. Даже ФБР рекомендует просто платить.

Стоит отметить, что это неприменимо в случае IoT. Ведь большинство данных IoT хранится в облаке, таким образом, даже если данные станут зашифрованными, то владельцу нет смысла платить выкуп. Это означает, что злоумышленнику не интересно шифровать данные, он вынужден будет создать вирус-вымогатель, который будет не шифровать данные, а просто блокировать доступ к устройству. И лечение здесь будет тоже достаточно тривиальным – сброс в заводские настройки и установка новых патчей и прошивок. Это, естественно, гораздо проще сделать чем на ПК.

Второй параметр, дискредитирующий вирусы-вымогатели для IoT – перспективы для атакующего. Разработчики вирусов-вымогателей всегда надеются получить максимум денег при наименьших усилиях. И тут злоумышленника ждет разочарование. Многообразие устройств IoT сделает создание вымогателей достаточно большой проблемой.

И еще одна проблема. Как сообщить пользователю что его устройство заблокировано? Ведь многие устройства IoT не имеют собственного экрана.

Почему же это серьезная проблема?

Эта проблема серьезна прежде всего в случае если вы оказываетесь в тех условиях, когда от надежности IoT зависит ваше здоровье или даже жизнь. Представьте заблокированный на трассе автомобиль. Или включившийся в ваше отсутствие утюг (систему отопления), что может привести к пожару.

В случае промышленного использования IoT последствия могут быть еще страшнее. Вообразите взлом системы управления электропитанием в больнице? А у вас не 2-3 дня, а 30-40 минут для принятия решения, иначе больные просто умрут.

Заключение

Модель использования вирусов-вымогателей на IoT существенно отличается от компьютерной, но не менее опасна. Это только вопрос времени – когда злоумышленники решат, что создание таких вредоносов стоит усилий. Причем, уверен, небольшого времени.


Сказки о безопасности: Диверсия на пороге

01/09/2016

http://www.pcweek.ru/themes/detail.php?ID=188009

Обычное совещание о состоянии безопасности столичной инфраструктуры по настоянию принца было выведено на уровень императора, и вот недоумевающие участники собрались в зале заседаний императорского дворца.

— Что? Почему? — читалось на многих лицах.

Вначале все шло как обычно. Отчитались руководители структурных подразделений, выступил советник по безопасности. Все было более-менее понятно. Да, были отмечены некоторые недостатки, но все в пределах допустимого. И когда выступать собрался принц, накал в зале достиг максимума. Многие, перешептываясь говорили, что принц и его команда снова чего-то «нарыли» и сегодня кому-то будет не сладко. Однако они и не подозревали, насколько несладко.

— Господа, в ходе проверки государственной энергетической компании, которая обслуживает столичный регион, нами найдено столько несуразных ошибок, что иначе как диверсией я назвать это просто не могу. Но обо всем по порядку. Проверка мы начали еще три месяца тому. Да-да, не удивляйтесь. Гораздо раньше, чем это было официально объявлено. В ходе проверки было послано по электронной почте письмо на имя директора компании от имени канцелярии императора. Естественно, отправитель был фальшивым. И это довольно легко было проверить. В письме указывалось что нужно срочно, буквально к утру, представить отчет по форме, указанной в приложении к письму. После того как директор не смог его открыть, он наорал на своего руководителя ИТ и приказал срочно открыть документ. Руководитель ИТ по нисходящей наорал на своего системного администратора, а тот, недолго думая, полез открывать письмо, работая при этом от имени учетной записи администратора. Результат? Вредоносное ПО попало в сеть компании. В течение месяца мы изучали структуру сети, пароли и все что было необходимо для дальнейшего взлома. В один из дней, обнаружив что производственная сеть не отделена от офисной, нам удалось получить управление над частью производственной сети и имитировать аварию на электрических подстанциях. Мы, естественно, не стали проводить диверсию, но были к этому готовы. В случае успеха злоумышленники получили бы полное управление энергетикой всей столицы. Вы понимаете, что это значит?

А причины просты как угол дома. Год назад мы отсылали директиву о необходимости создания службы информационной безопасности. Она так и не выполнена. Обязанности возложили на департамент ИТ, у которого своей работы полно. Результат? Документов в области ИБ нет, требований к длине, сложности и периоду смены паролей нет. Более того, пароли не менялись уже несколько лет. Централизованная антивирусная защита отсутствует. Вместо нее применяется какое-то ворованное ПО, а деньги, выделенные на это, ушли на новый автомобиль для директора. Короче, проще сказать что есть, чем перечислять чего нет.

— Ваше величество, предлагаю судить директора компании, финансового и технического директоров по статьям «Терроризм» и «Измена Родине». Потому что такого безобразия я еще не видел.

Долго шли дебаты. Директора судорожно думали, что им нужно исправлять на своих предприятиях.

— Итак, предлагаю встретиться тем же составом через полгода. А вам, принц, подготовить группы для проверки наиболее значимых инфраструктурных объектов. Директоров, допустивших растрату средств, выделяемых на безопасность, судить по статье «Измена».

Да. Хорошо что это только сказка. Или не сказка?