Tag Archives: IoT

Esemevõrgu turvalisusest

Riigi Infosüsteemi Ameti analüütik Anto Veldre kirjutab hiljutistest sündmustest Ameerikas.

kuvapauk

Allikas: http://www.itproportal.com/2016/04/14/industry-analysis-does-iot-security-still-have-further-to-go/

Läinud nädalavahetusel tegi maailmas ilma Mirai zombivõrk.

Allpool räägime sellest, mis see Mirai täpselt on ning kuhu see maailma arengut suunab.

DDoS

DDoS tähendab – Distributed Denial of Service.

huge-tsunami

Allikas: http://www.survivingtheaftermath.com/index.php/disaster-survival-guide/48-could-a-tsunami-hit-the-east-coast-united-states

Moodsal ajal ei avaldata poliitilist arvamust enam seapea kinnitamisega väravale ega ka mitte munakivide viskamise või põleva voodoo-nuku paigutamisega akna taha. Selle asemel leitakse Internetist mingi (ripakil) ressurss, programmeeritakse see oma tahtmist täitma ning vajutatakse „suurt punast nuppu“. Ülejäänu toimub peaaegu automaatselt.

Ei ole võimalik ehitada infoühiskonna teenust, mille ressurss oleks lõputu. Kui vaid leidub piisavalt palju munakive, mida loopida, siis kooleb lõpuks nii server kui läheb umbe serverit teenindav netiühendus. Nii lihtne see ongi. Mistõttu on DDoSi näol tegemist pigem juhtimisprobleemiga – kuidas veenda hanguga mehi mõisa ette kogunema.

Krebs

Ameerikas elab ajakirjanik nimega Brian Krebs. Tema põhitegevus on kommenteerida omanimelises blogis infoühiskonna turvapoolt. Seda tööd teeb mees juba mitu aastat.

krebs

Allikas: https://krebsonsecurity.com/about/

Sel sügisel andis Krebs netis järjekordse hinnangu, mille tagajärjel pahad onud tinistasid Krebsi internetitoru (triiki) täis. Rünnaku laiuseks mõõdeti 665 Gigabitti (!) sekundis. Ennekuulmatu number. Kusjuures sihtmärgiks oli eraisiku blogi.

Paar päeva hiljem ajas Krebs jäljed välja. Nimelt publitseeris tädi-Anna Jaapanist zombivõrk Mirai lähtekoodi. Mirai on ussitunnustega kood, mis logistab koduruuterite ukselinke ning kui selgub, et keegi on külmkapi või valvekaamera avalikku netti kommuteerinud, asub neisse seadmetesse elama.

Reedel, 21. oktoobril 2016 lõi Mirai uuesti laineid. Vastu Eestit mitte niivõrd, kuid vastu USA idakülge ja Euroopat päris korralikult. Twitter voolas aeglaselt nagu meil Postimees aastal 2007, Paypal samuti. Kaarti vaadates paistab, et ründajaid Eestist eriti pole – ju on meie ISP’d juba keskmisest paremal tasemel.

Mis juhtus?

Mirai zombivõrgu soldatid kogu maailmast tümitasid DNS serveriteenuse pakkujat Dyn (kunagi sai DynDNS’ist koduvõrgu jaoks tasuta domeeninimesid). Täna pakub Dyn klassikalist kommertsiaalset nimeserveriteenust. Ja kui nimelahendus netist puudu, siis ei oska kliendi sirvik Paypal’i maksma minna. Teistpidi võttes, rünnak oli nii ulatuslik, et mõned torud said täis ja siis hakkasid Interneti ruutingud automaatselt “flippima” ehk ringi uitama.

Aga kes tegi? Ilmselt on lugu sarnane kui vanadel eestlastel, kes eelistasid karu ja hundi nime pigem mitte suhu võtta ning rääkisid ebamääraselt mingist mesikäpast ja kellestki võsavillemist. Arvata on, et keskmise kooliõpilase rikutus oli selle rünnaku planeerimiseks ebapiisav.

Esemevõrk

Ühel teisel ameeriklasel küttis reedene rünnak kodu päris kuumaks, selle sõna otseses tähenduses, sest temperatuuriandur ei leidnud DNS tõrke tõttu oma emmet üles ja kontroller otsustas, et ju siis on piisavalt külm. Hea, et maja põlema ei köetud.

kuum

Allikas: https://twitter.com/ow/status/789515155877027840

Kuigi nimetust IoT on leida kõigist moodsatest arengukavadest, siis keegi ei tea täpselt, mis see on.

Kindlasti kuuluvad siia alla:

Ei ole päris selge, kas peaks IoT seadmete alla liigitama ka odava koduruuteri. Üheks ohuks on, et kui kodutarbija oma kodu IoT seadmeid täis ostab, siis need paluvad ruuteril kaitsesse sisenevaid auke teha – uPNP nimelise võrguprotokolli abil. Teiseks ohuks on odavruuter ise – mugavaks klienditoetamiseks jätavad mõned tootjad odavruuteritesse hunniku tagauksi. Lohutuseks kodukasutajatele – jõledaid tagauksi, kuigi hoopis teisel eesmärgil, esineb ka profiseadmetes. Häda selles, et kui firmas ongi töötaja, kes uudiseid jälgib ja turvaparandusi paigaldab, siis kodus ei tegele sellega küll keegi.

Mirai

Mirai põhiülesanne on murda sisse Linuxit jooksutavasse, kuid piisavalt turvamata seadmesse. Pole ju eriline kunst siseneda seadmesse, mille kasutajanimi on “pi” ja parool “raspberry” või admin/password.

Kuniks säärased nutuseadmed püsivad tagatoas vagusi, pole root/12345 tüüpi võtmetest suurt kahju. Kuid kui ese oskab pilti edastada ning nõuda koduruuterilt uPNP (nagu irvhambad ütlevad – Universal Plug and Pray) protokolli kaudu kopliväravate avamist, siis ongi võsavillem kohe kohal.

Mirai teeb endale Linuxisse pesa ning asub ootama peremehe korraldusi. Kui saabub rünnakukorraldus, siis tulistab Mirai sihtmärgi kummuli. Halvima vältimiseks on Mirai varustatud USA armee IP-aadressidega, et neid kogemata mitte tulistada (parem karta kui saada Tallinna manuaali kohaselt ära droonitatud).

Koduvõrk

Ajad, mil sai kodused seadmed turvaliselt IPv4 NAT’i taha ära peita, on pöördumatult möödas. Kes seda lauset ja neid termineid (IPv4, NAT) ei mõista, neil on tõenäoliselt mure majas. Hetkel toimub üleminek järgmise põlvkonna internetiprotokollile – kuid IPv6 levib koduvõrgus hoopis teiste põhimõtete järgi. Iga turvaauk jõuab otseteed avalikku Internetti.

Teiseks aga, mugavuse eest tuleb maksta. Kui Sul on Samsungi telekas ja Samsungi telefon, siis saab neid kokku ühendades uue kvaliteedi. Ühtlasi avad Sa tootjafirmale vaatamiseks ja näppimiseks kogu oma koduvõrgu… vahel ka häkkeritele. Turvaviga teleka sees võib põhjustada Sinu kodu ülevõtmise häkkerite poolt… hakkavad veel teleka kaamerast Sinu diivanil toimuvat jälgima vms.

Kolmandaks, maksta tuleb ka ihade eest. Kui Sul on kodus lapsi, kes vajavad arvutimängudeks “võrguportide” avamist, siis arvesta mõningate lisariskidega. Ruuter kas avab uPNP abil porte iseseisvalt (kõike, mida küsida, avab) või jääb oht, et miski krokodill siseneb käsitsi lahtitehtud august. Näiteks august, mille kaudu vaatan oma koduvalve pilti.

Paraku ei ole kodukasutajatel veel neid sügavaid teadmisi võrguprotokollidest, mis firmade ja riigiasutuste võrguadministraatoritel.

cuamptrumaazkcs

Allikas: https://twitter.com/kwestin/status/785497979637538816

Arengud

Ilmselt nõuab koduvõrgu turvamine hoopis mitmetahulisemat lähenemist kui keskmine kodukasutaja täna suudab. Võiks isegi öelda, et kodulahendus hakkab üha enam sarnanema väikefirma lahendusele. Teenusena seda täna keegi ei paku, kuid siinkohal kirjeldame selle lahenduse üksikuid elemente:

* Segmenteerimine. Koduvõrguski võiks olla mitu üksteisest tulemüüriga eraldatud segmenti: töötegemiseks, nutitamiseks, külalisWiFi ning eraldi liivakast anduritele ja ebaturvalistele IoT seadmetele. Siis on tagatud, et ühte segmenti sissemurdmine ei anna häkkerile kontrolli ülejäänud võrgu üle.

* Riistvaraline tulemüür – näiteks vana arvuti ja pfSense baasil. Oleme ausad, täna koduperenaine seda üles seada ja häälestada ei suudaks.

* Võrgu segmenteerimine. Teenusepakkuja WiFi võib julgelt välja lülitada ning asendada 2–3 eraldi WiFi segmendiga. Üks endale, üks lastele, üks külalistele. Mis see kõik maksma läheb, parem ei ennusta.

* Odavate nudikommutaatorite (switch) asemel võiks kasutada korralikke SNMP toega profikommutaatoreid. 1Gbit/s kiirusel jääb hind 100–200€ vahele, kuid saab võimalikuks monitooring (cacti) ja tõhus kontroll iga üksiku võrgupesa üle.

* sisenev VPN – see võimaldab tänaval jalutades pruukida ka võõraid ja ebaturvalisi WiFi purke.

Alternatiiv on igasugune IoT oma kodust minema põrgatada. Minu teleka Etherneti pesal on senimaani kleeps peal, sinna pole veel kunagi ühtki pistikut ühendatud. Ajalugu on paraku näidanud, et masinapurustamine ja tehnoloogilise progressi eiramine annab vaid ajutise edumaa.

Asjade internet suurendab küberkuritegevust

CERT-EE kirjutab, et kodudes ja firmades on rohkem internetti ühenduvaid seadmeid kui arvatakse ning annab soovitusi, kuidas neid turvalisemaks muuta.

Autor: Wilgengebroed, allikas: Wikimedia Commons

Autor: Wilgengebroed, allikas: Wikimedia Commons

Asjade internet (ingl. k. Internet of Things IoT) tähendab mistahes eset või seadet (näiteks külmutuskapp või lambipirn), mida saab andmete saatmiseks ja/ või vastuvõtmiseks ühendada internetti. Üha enam ettevõtteid ja kodukasutajaid võtavad kasutusele internetti ühendatavaid seadmeid, et suurendada tootmise efektiivsust või muuta elu mugavamaks. Sellega suurendavad nad kahjuks aga ka märkimisväärselt küberkurjategijate sihtmärkide arvu. Sarnaselt teistele infotehnoloogilistele seadmetele (näiteks arvutid ja nutitelefonid), on ka IoT seadmed kasutajatele turvariski allikaks. USA Föderaalne Juurdlusbüroo (FBI) on koostanud hoiatuse ettevõtetele ning laiemale avalikkusele, tuues välja haavatavused, mida küberkurjategijad võivad IoT seadmete puhul ära kasutada ning pakkudes välja juhiseid, kuidas IoT seadmete kasutamisest tulenevaid ohtusid leevendada.

„Aga mul küll ühtegi internetiga ühilduvat asja peale arvuti ja telefoni pole!” ehk näiteid IoT seadmetest

  • Seadmed, millega saab kaugjuhtimise teel või automaatselt seadistada valgustust ja kütteseadmeid,
  • turvasüsteemid (näiteks alarmid ja Wi-Fi kaamerad, sealhulgas lasteaedades ja lastehoidudes kasutatavad videomonitorid),
  • meditsiiniseadmed (näiteks juhtmeta südamemonitorid ja insuliinipumbad),
  • termostaadid,
  • kaasaskantavad seadmed nagu näiteks pulsikellad,
  • valgustusmoodulid valgustuse aktiveerimiseks või väljalülitamiseks,
  • targad kodumasinad (näiteks nutikülmkapid ja nutitelerid),
  • kontoritehnika (näiteks printerid),
  • meelelahutusseadmed (nutitelerid, sh näiteks telefoniga juhitavad telerid ja muusikakeskused),
  • kütusemahutite seiresüsteemid.

Kuidas IoT seadmed internetiga ühenduvad?

IoT seadmed ühenduvad internetiga valdavalt Wi-Fi võrgu kaudu, et vahendada informatsiooni operaatori, äride, tootjate ja teiste võrku ühendatud seadmetega. Tavapäraselt ei vaja IoT seadmed internetiga ühendumiseks inimese poolset lisategevust.

Mis on IoT riskid?

Puudulik turvalisus, turvaaukude lappimise keerukus ja kasutaja vähene turvateadlikkus võimaldavad küberkurjategijatel hõlpsasti IoT turvariske ära kasutada. Küberkurjategijad saavad IoT puudulikku turvalisust ära kasutades näiteks eemalt korraldada ründeid teiste süsteemide vastu, saata meiliga pahavara või rämpsposti, varastada isikuandmeid või mõjutada füüsilist turvalisust.

Peamised IoT riskid on:

  • universaalse isehäälestumise protokolli (Universal Plug and Play – UPnP) ärakasutamine, saamaks ligipääsu paljudele IoT seadmetele. UPnP abil ühendub seade eemalt võrku ja suhtleb seejärel võrgus automaatselt ning autentimiseta. UPnP seadistab end võrku ühendumisel iseseisvalt. Kurjategijad võivad muuta seadme konfiguratsiooni ning sisestada erinevaid käske, millega nad saavad muuhulgas hankida tundlikku teavet, rünnata eramuid ja ärisid või tegeleda digitaalse pealtkuulamisega;
  • vaikeparoolide kuritarvitamine: seadmed pannakse pahavara ja rämpsposti saatma või isiku- ja pangaandmeid varastama;
  • IoT seadmetesse sissemurdmine füüsilise kahju tekitamiseks;
  • seadmete ülekoormamine nende töö katkestamiseks;
  • äritehingute häired.

Milline on otsene IoT risk Sinu jaoks?

Turvamata või halvasti turvatud seadmed võimaldavad tungida privaatvõrkudesse ning saada ligipääsu teistele võrgus asuvatele seadmetele ja informatsioonile. Muutmata vaikeparoolidega seadmed ja avatud Wi-Fi ühendused on lihtsad sihtmärgid, mida ära kasutada.

Seliste intsidentide näited:

  • Küberkurjategijad saavad ära kasutada valvekaamerate (näiteks turvakaamerad või videomonitorid) hooletuid turvaseadeid. Paljudel seadmetel, mis edastavad pilti üle võrgu, on üldkasutatav / tootjapoolne vaikimisi parool, mis on kõikidele teada, kuid mugavusest või teadmatusest muutmata. Sellised võrku ühendatud seadmed tuvastatakse hõlpsasti ning igaüks võib pilti reaalajas näha. Kõik vaikimisi paroolid tuleks seadme esmasel sisselülitamisel või võrku ühendamisel ära muuta ning traadita võrkudel peaksid olema tugev parool ja tulemüür.
  • Kurjategijad saavad ära kasutada ebaturvalisi traadita võrke, mida kasutatakse automaatikaseadmetes, näiteks turvasüsteemide, garaažiuste, termostaatide ja valgustuse puhul. Kurjategijad saavad endile jõuga võtta vastavate seadmete administraatoriõigused ning see võimaldab neil võrgus olles koguda isikuinfot, jälgida kasutajate harjumusi ning kasutajate võrguliiklust. Kui kasutusel on vaikeparool või rakendatakse nõrka paroolipoliitikat, saab küberkurjategija pärast endale administraatoriõiguste määramist näiteks avada uksi, lülitada välja turvasüsteeme, salvestada heli ja pilti ning ligipääsu tundlikule informatsioonile.
  • Rämpsposti ei saadeta ainult süle- ja lauaarvutitest ning nutitelefonidest, vaid ka kodustest võrguseadmetest, multimeediakeskustest, teleritest ja teistest seadmetest, mis on ühenduses traadita võrguühendusega. Seadmed on üldjuhtudel mõjutatavad, sest kasutusel on vaikeparool või traadita võrk on turvamata.
  • Samuti saadakse ligipääs ka kodustesse meditsiiniseadmetesse (näiteks seadmed, millega kogutakse isiku terviseandmeid). Nende kaudu hangivad kurjategijad delikaatsete isikuandmete alla kuuluvaid terviseandmeid ning nad saavad ka mõjutada seadmete funktsionaalsust ning näite.
  • Rünnata saab ka ärikriitilisi seadmeid, näiteks kütusetankurite seiresüsteeme. Kurjategijad saavad näiteks muuta koguseid ning põhjustada ületankimisega tuleohtliku olukorra. Samuti saab süsteemi petta ning näiteks lubada tankimist selle eest tasumata.

Soovitused, kuidas muuta IoT seadmed turvalisemaks

  • Eralda IoT seadmed eraldi turvalisse võrku.
  • Keela ruuteritel UPnP protokoll.
  • Mõtle, kas seadme sihtotsarve ikka nõuab võrku ühendamist.
  • Osta IoT seadmeid tootjatelt, kes suudavad pakkuda turvalisust.
  • Uuenda IoT seadmete tarkvara kohe, kui neile tuleb välja uuendusi.
  • Tarbija peaks tundma tema juurde paigaldatud seadmete võimalusi. Kui seadmel on vaikeparool või avatud Wi-Fi ühendus, tuleks parool kohe ära muuta ning lubada sellel töötada ainult turvatud Wi-Fi võrgus.
  • Patsiendid, kellele on määratud koduse meditsiiniseadme kasutamine, peaksid olema informeeritud kõikidest meditsiiniseadme võimalustest. Kui seade võimaldab kaughaldamist või andmete edastamist internetti, võib see saada kurjategijate sihtmärgiks.
  • Veendu, et kõik vaikeparoolid on vahetatud tugevate paroolide vastu. Ära kasuta tootja määratud vaikeparooli. Paljud tehaseparoolid on internetist leitavad. Ära kasuta levinud sõnu, lihtsaid lauseid või isikuandmetest tulenevaid paroole (näiteks tähtpäevad, laste või lemmikloomade nimed). Kui seadmel ei saa parooli vahetada, siis veendu vähemalt, et see seade oleks võrgus, mida kaitseb tugev parool ning krüpteering.
  • Kui teenus peab olema interneti kaudu kättesaadav, kasuta filtrit, mis lubab teenust kasutada vaid valitud IP-aadressidelt: töökoht, tuttav asukoht ja muu asukoht, mille turvalisuses oled veendunud.
  • Kõige kindlam on teenusele ligipääsuks kasutada VPN lahendust.
  • Teenuse puhul kasuta TCP standardpordi asemel mõnda suvalist porti.
  • Kasuta iga teenuse puhul tugevat parooli ning muuda seda regulaarselt.

Algallikas: http://www.ic3.gov/media/2015/150910.aspx

Lisalugemist: