Как защитить умный город и его обитателей от злоумышленников
20.06.19
Украина, следуя за мировыми тенденциями, развивает умные пространства. Уже стартовали пилотные проекты по созданию «умного» города, призванные увеличить эффективность использования городских сервисов и снизить стоимость их обслуживания. Но вместе с преимуществами сама технология интернета вещей имеет и свои уязвимости. О том, на что могут быть нацелены потенциальные злоумышленники и что нужно учитывать для обеспечения безопасного развития «умного» города, рассказал Роман Чорненький, региональный менеджер Trend Micro в Украине, Беларуси и Молдове.
Понятие «умный» город включает много компонентов, среди которых — создание муниципального интернета вещей, то есть вывод в онлайн всей цифровой техники для централизованного доступа к ней. Речь идет о счетчиках, которые сами передают данные куда следует, камерах, присылающих на серверы полиции информацию о нарушителях, погодных сенсорах, управляющих поливом растений и кондиционированием помещений, датчиках на парковочных местах, помогающих найти через смартфон свободное место, «умных» светофорах и дорожных знаках, реагирующих на трафик и осадки. Любые данные, для снятия которых ранее требовалось присутствие человека, в «умном» городе передаются через интернет, а интеллектуальные системы принимают решения, опираясь на них.
На деле за каждой этой новой возможностью, помимо несомненных выгоды и удобства, скрываются новые опасности: что, если «умный» шлагбаум перестанет выпускать автомобили с парковки или «умный» светофор будет менять сигнал раз в секунду? Хуже того, за такими сбоями могут стоять не ошибки в ПО, а злоумышленники — хакеры, целенаправленно взламывающие экосистему интернета вещей и «умные» города. Итак, как же обеспечить безопасное развитие новых технологий?
Уязвимости «умных городов»
Любая электронная информационная система теоретически может быть взломана, и исключений тут нет. Если некое устройство, представляющее собой часть экосистемы «умного» города, взаимодействует с сетью, передает на удаленный компьютер некие данные и тем более принимает от него команды, злоумышленники рано или поздно найдут способ заполучить доступ к нему.
Так, специалисты Trend Micro недавно в рамках эксперимента без особого труда смогли считать показания газового счетчика, передаваемые «защищенным» беспроводным способом на серверы компании-поставщика. Дальнейшее изучение представленных в продаже «умных» счетчиков газа и электричества показало, что существует более 40 уязвимостей, с помощью которых можно либо несанкционированно красть данные, либо просто останавливать работу счетчиков DDoS-атакой.
Еще хуже ситуация обстоит с городскими камерами видеонаблюдения, контролирующими как обстановку на улицах и трассах, так и соблюдение ПДД. С помощью несложных манипуляций, включавших сканирование сети и открытых портов, специалистам по безопасности в рамках другого эксперимента удалось не только раскрыть IP-адреса каждой из камер, но и получить к ним полный доступ — как на просмотр видео, так и на изменение параметров: например, можно было отключить слежение за скоростным режимом или удалить из базы нарушителей любой автомобильный номер. Никаких невероятных знаний или усилий для проникновения в сеть камер не требовалось, защита системы от входа извне отсутствовала в принципе. А ведь это очень важная часть «умного» города, предоставляющая злоумышленникам колоссальные возможности по слежению и сокрытию преступлений.
Самым известным примером взлома «умных» камер было создание ботнет-сети Mirai из захваченных элементов «умного» города и интернета вещей со стандартными заводскими паролями. Ботнет использовался для DDoS-атак на провайдеров, игровые серверы, оператора Dyn DNS и т. д. Вот так незащищенные IP-камеры видеонаблюдения превратились в опасный инструмент хакеров.
Взлом значительно упрощается, если элемент имеет доступ в Интернет, а связь производится беспроводным способом, например, по NB-IoT или Wi-Fi — перехватить данные в таком канале связи можно с помощью простейших USB-приемников за 20-30 долларов.
«Умный» город удобен и хорош ровно до тех пор, пока его инфраструктуру злоумышленники не начали использовать во вред. Чем сложнее инфраструктура и чем большее количество устройств она включает, тем большую опасность представляет ее взлом — от потери личных и конфиденциальных данных до нарушения функционирования систем города и массовых сбоев информационных и энергосистем. В XXI веке защите серверов и «умных» систем нужно уделять гораздо больше внимания, чем строительству заборов и установке шлагбаумов.
Причины и результаты взломов
Поставив перед собой задачу проникнуть в информационную городскую экосистему, хакеры тщательно анализируют всю открытую информацию: мобильные приложения, веб-сайты и прошивки устройств в поисках уязвимостей. Затем происходит сканирование сети в поисках устройств и сниффинг их трафика в поисках любой ценной информации. В некоторых случаях нужные данные передаются в незашифрованном виде, но иногда хакерам приходится потрудиться в поиске пароля для доступа к администраторским функциям. После этого происходит непосредственно взлом и перехват управления элементом «умного города».
Взлом устройств интернета вещей значительно проще, чем атака на компьютер или сервер. Причина в технологических ограничениях — зачастую компактные и максимально удешевленные для массового производства элементы «умного» города не обладают достаточной производительностью для ресурсоемкой шифровки трафика, поэтому данные, в том числе ключи сессий и пароли, передаются в открытом виде.
Еще один фактором риска является неграмотное развертывание «умного» города, при котором администраторские пароли остаются стандартными, порты открыты и никакой защиты от подключения посторонних устройств не предусмотрено.
Рис.1 Потенциальные уязвимости направлений «умного» города
Защита «умных городов»
После исследования случаев хакерских атак на интернет вещей и компоненты «умных» городов, Trend Micro составил чеклист, следование которому поможет обеспечить безопасность внедрения «умных» технологий.
1) Проведение пентестов (тестов на проникновение)
Специалисты-пентестеры должны тщательно проверить систему на предмет взлома — по сути, легальные хакеры проведут поиск уязвимостей и дадут советы по их устранению. Поручать пентест необходимо независимой авторитетной компании, потому как некачественный пентест равнозначен его отсутствию.
2) Упор на поддержание безопасности в договоре на обслуживание
При заключении контрактов на обслуживание умной экосистемы важно особое внимание уделить сопровождению по обеспечению безопасности. Компания-подрядчик должна нести ответственность за утечку данных, а также быть готовой в любое время и в кратчайшие сроки ликвидировать сбои и уязвимости.
3) Своевременное обновление ПО
Устаревшие прошивки устройств — одна из уязвимых точек «умного города». Микропрограммы могут попасть в публичный доступ, где будут тщательно изучены хакерами на предмет уязвимостей. Регулярное обновление прошивок закрывает известные уязвимости и значительно повышает безопасность инфраструктуры.
4) Своевременное обновление парка оборудования
Элементы интернета вещей имеют больший жизненный цикл, чем потребительская электроника, но и они нуждаются в замене. Планомерно обновлять парк оборудования дешевле и проще, чем разом заменять всю устаревшую инфраструктуру.
5) Придание высшего приоритета сохранению приватности
Пересылаемые в рамках «умного» города данные должны быть максимально обезличены, чтобы их утечка не ставила под угрозу безопасность конкретных лиц. Доступ к конфиденциальным данным должен быть строго ограничен.
6) Шифрование и сложная аутентификация
По возможности весь трафик «умного» города должен быть зашифрован. Каждый сеанс доступа к оборудованию необходимо защищать токеном или сессионным ключом. Ну а доступ горожан к «умным» сервисам лучше всего будет защитить несколькими факторами аутентификации: биометрия, разовые пароли и двухфакторная авторизация.
7) Наличие «ручного управления»
Каждая информационная система должна иметь возможность прямого ручного управления на случай сбоя автоматики. Если «умный» город начнет сходить с ума из-за действий компьютера, должна быть возможность перевести всё управление на человека.
8) Обеспечение отказоустойчивости
«Умный» город должен продолжать работу даже в случае отказа нескольких компонентов. Для этого прибегают к резервированию и дублированию серверов и сетей.
9) Обеспечение функционирования городской инфраструктуры без «умных» элементов
На случай плохого сценария, когда вся «умная» инфраструктура откажется работать, город должен иметь возможность продолжать нормальную жизнь. Энергетика, транспорт, системы жизнеобеспечения нельзя полностью завязывать на компьютерное управление — сбой может возникнуть не только по причине взлома, но и из-за аварий и природных катаклизмов.
Редакционный директор
Не пропустите интересное!
Підписывайтесь на наши каналы и читайте анонсы хай-тек новостей, тестов и обзоров в удобном формате!
Обзор Asus Zenbook S 16 (UM5606): новая волна
Новый ноутбук Asus Zenbook S 16 выполнен в корпусе из необычного металла, построен на базе свежей платформы AMD, адаптированной для ИИ, и имеет отличную автономность. Расскажем об этом премиальном ноутбуке подробнее
Gigabyte выпустила видеокарту AMD Radeon PRO W7800 AI TOP с 48 ГБ памяти GDDR6
AMD Gigabyte видеокартаОригинальная AMD Radeon Pro W7800 вышла весной 2023-го и оснащалась 32-гигабайтным видеобуфером. Gigabyte представила видеокарту Radeon PRO W7800 AI TOP с 48 гигабайтами GDDR6.
Игровые смартфоны Red Magic 10 Pro и 10 Pro+ оснащаются двумя процессорами
Андроид игры смартфонRed Magic 10 Pro и 10 Pro+ имеют схожие характеристики, но различаются по ёмкости аккумуляторов и мощности зарядных устройств. Red Magic 10 Pro оснащён батареей ёмкостью 6500 мАч