Как противостоять «умным» системам автомобильного взлома
Автосигнализации
Сигнализация «Старлайн» по праву бесспорный лидер российского рынка охранных-систем. Система заслужила популярность как у автовладельцев, так и у установщиков, благодаря своему высокому качеству, надёжности работы (производитель даёт 3 года гарантии), взломостойкости, высокому уровню тех. поддержки как по телефону, так и в виде документации.
Автосигнализация Starline разработана в России и признана самой популярной маркой. Как минимум больше половины всех автомобилей, на которые устанавливаются противоугонные системы, оснащаются охранной системой «Старлайн», так как разработчик создал удачные решения, как для бюджетных автомобилей, так и для транспортных средств премиального класса. Менеджеры и специалисты HipCar.ru помогут подобрать и купить подходящую систему, и так как мы являемся официальным партнёром производителя, то предлагаем системы с установкой и гарантией на три года.
Особенности сигнализации Starline
1. Производитель обеспечивает полноценную техническую базу и отличную гарантийную и постгарантийную поддержку на всей территории РФ и стран СНГ. Работу над системой проводит собственный инженерный отдел компании, который тестирует и внедряет инновационные наработки.
2. Предлагаются разные версии для всех марок автомобилей от бюджетных до премиальных для обеспечения любого уровня защиты. Именно поэтому лучшую сигнализацию в разных модификациях могут позволить себе все желающие.
3. Основная идея разработчика оборудования – это предоставить возможность на базе стандартных комплектов выстроить надежный охранный комплекс и обеспечить комфортное управление функционалом автомобиля. Интеграция CAN+LIN и 2CAN открывает широкие возможности для всех современных автомобилей по максимально возможному расширению функционала.
4. HipCar.ru предлагает купить и установить системы Starline по доступной цене, а также расширить функционал с учетом Ваших пожеланий. Консультирование по выбору сигнализации нужной модификации проводится бесплатно с учетом марки и особенностей конкретного автомобиля.
5. Системы обладают умным автозапуском, который можно настроить по своим требованиям, скажем по таймеру или по температуре.
6. Безопасность системе обеспечивают индивидуальные ключи шифрования, которые лишают возможности подобрать цифровой код с использованием любого из существующих кодграбберов.
7. Система позволяет настраивать разные режимы охраны и тревоги, как для защиты от угона, взлома и грабежа на стоянке, так и во время движения.
Управление системой на расстоянии. В зависимости от выбора модели и GSM/GPS-интерфейса обеспечивается управление системой на расстоянии до двух километров, а также по телефону без ограничения расстояния (относится моделям с GSM GPRS модулями).
Гарантия производителя. Покупая и устанавливая в HipCar.ru сигнализации Starline или любой другой сильной системы, скажем, Pandora, клиенты получают гарантию на три года от производителя и на установку, а также сохраняют дилерскую гарантию на новые автомобили, что невозможно при подключении охранных систем в мастерских без соответствующих лицензий.
35
Автомобильные сигнализации Pharaon
Автосигнализации Scher-Khan (Шерхан)
Сигнализация «Призрак»
Российская сигнализация «Призрак» не имеет в своём комплекте брелка, а управляется штатным ключом или же с телефона, в GSM-системах. Призраки обладают рядом алгоритмов, защищающих автомобиль не только от угона со стоянки, но и препятствует захвату злоумышленниками во время движения.
Отличительные особенности сигнализации «Призрак». При выборе систем «Призрак» полезно сравнить ее с другими автосигнализациями, например, с популярной в России противоугонной системой StarLine.
1. Установка производится скрыто, поэтому по внешним признакам нельзя определить систему, что лишает возможности злоумышленников легко взломать систему.
2. Сигнализация «Призрак» управляется со штатного ключа или телефона и работает без привычных брелоков.
3. Система позволяет управлять обогревом автомобиля.
4. Благодаря технологии 2CAN (одновременно используются две шины CAN) для конкретных автомобилей можно значительно расширить функционал сигнализации.
5. Модельный ряд позволяет выбрать систему в соответствии с поставленными задачами, можно купить версию укомплектованную только тем что вы планируете использовать, не переплачивая за ненужные модули.
Опциональные функции сигнализации «Призрак». Чтобы обеспечить дистанционный и автоматический запуск двигателя, нужно подключить модуль ESM-250. При использовании модуля GPS-260 или GPS/ГЛОНАСС-270 открывается возможность настроить функцию для точного определения места нахождения машины.
Управление автомобилем и сигнализацией через мобильный телефон Интегрированный в сигнализации 800-ой серии «Призрак» GSM-модуль позволяет управлять системой с мобильного телефона. Можно использовать голосовой интерфейс, SMS или визуальное мобильное приложение, которое скачивается бесплатно. С телефона можно включать и отключать режим охраны, менять режимы оповещений, блокировать двигатель на расстоянии.
Производство и техническая поддержка. Противоугонная система «Призрак», как и ряд других лидеров рынка охранных систем России, производится в России. Купив сигнализацию Призрак можно быть уверенным в её профессиональная техническая поддержке.
В данном разделе вы можете подобрать для своей охранной системы запасные части, такие как антенны для автосинализаций, основные блоки, датчики удара и многое другое.
Антенный модуль автосигнализации Scher-Khan Mobicar
Антенна оригинальная Scher-Khan Mobicar, антенный модуль, приёмо — передатчик Scher-Khan Mobicar;, оригинал в комплекте с антенной входит скотч для крепления антены, а также провода для подключения. Бывает, что выходит из строя антенна, при этом может значительно упасть дальность приёма сигнала либо система совсем не будет реагировать на брелки сигнализации, если причина в самой антене, то её можно заменить на новую для Scher-Khan Mobicar.
StarLine A93 ECO GSM
Автозапуск, идеальная совместимость с автомобилями с кнопками Start/Stop, несканируемый диалоговый код управления, 128-канальным помехозащищенным трансивером., и GSM интерфейсом позволяющим осуществлять полный контроль за автомобилем из любой точки мира и пользоваться всеми функциями сигнализации при помощи мобильного приложения. Опционально доступен GPS модуль.
Автомобильные Глонасс-GPS часы Pandora Watch 2
Pandora Watch 2 — уникальный функционал, современная «начинка», потрясающий внешний вид и эргономика, собственная операционная система и долгая работа от одного заряда. Все, что может потребоваться для управления автомобилем, уместилось в красивый современный титановый корпус.
Pandora RF модуль RFM-200
RF-модуль RFM-200 предназначен для Pandora DXL 5000.
Pandora RF-модуль DXL 390
RF-модуль Pandora RF 390 предназначен для автосигнализаций Pandora линейки DXL и LX .
Pandora RF-модуль DXL 468
RF-модуль DXL 468 входит в штатную комплектацию охранной системы Pandora DXL 5000 S
Pandora RF-модуль DXL 463
Данный RF-модуль RF 463 предназначен для Pandora DXL 5000 New.
Pandora RF-модуль DXL 395
RF-модуль необходим автосигнализации для связи с брелоками управления.
Pandora RF-модуль DXL 465
RF-модуль DXL 465 входит в штатную комплектацию Pandora DXL 3970 Pro.
Pandora DXL 4950
Топовая многофункциональная телеметрическая охранно-сервисная система Pandora DXL 4950 с новым брелоком.
Как противостоять «умным» системам автомобильного взлома
Статья о том, как действуют автомобильные хакеры для взлома «умных» машин, напичканных электроникой. В конце статьи — интересное видео о современных способах угона автомобиля.
Содержание статьи:
- Случаи компьютерного взлома автомобилей
- Обеспокоенность спецслужб
- Устройства для защиты от автомобильных хакеров
- Полезные советы по защите машины от «умного» взлома
- Видео о современных способах угона автомобиля
Современные автомобили давно перестали быть просто средствами передвижения. Их смело можно сравнить с продвинутыми компьютерами, имеющими сложную электронную начинку. Они оснащаются различными информационно-развлекательными системами и имеют выход в Интернет.
Но «умнея», машины превращаются в довольно лакомую мишень для хакеров. Ведь взломать можно любую вещь, подключенную к сети. Что же в этом случае делать автовладельцам? Как защитить свою машину от «умных» систем автомобильного взлома?
Случаи компьютерного взлома автомобилей
Отмычки, монтировка и разбитые стекла – это уже в прошлом. Сегодня для взлома автомобилей все чаще используются ноутбуки и специальное компьютерное оборудование.
Автомобильная киберпреступность растет просто-таки угрожающими темпами. К примеру, в Лондоне в прошлом году злоумышленники, сделав дубликат радиобрелка для разблокировки иммобилайзера, угнали более 6000 автомобилей. Количество угонов с использованием высокотехнологичных средств увеличивается пропорционально тому, как машины «умнеют».
Вот несколько примеров того, как сейчас хакеры могут взломать и угнать автомобиль:
- В апреле этого года американцу удалось угнать машину всего за 12 минут. Причем он это сделал с помощью ноутбука. Злоумышленник вскрыл автомобиль и завел мотор, используя ноутбук и специальное электронное устройство. Он просто подошел с ноутбуком и каким-то неизвестным устройством к машине, вскрыл ее, сел и уехал. Вся процедура заняла 12 минут.
Видео похищения автомобиля было опубликовано полицией Хьюстона. При этом организация Crime Stoppers пообещала 5 тысяч долларов тому, кто поможет задержать хакера.
Следует отметить, что злоумышленникам совсем не обязательно находиться возле автомобиля при его взломе. В феврале этого года одному хакеру удалось взломать авто, находящееся на другом континенте.
Хакеры периодически доказывают, что могут взломать даже самые высокотехнологичные автомобили. Так, летом 2014 г. на симпозиуме по инфобезопасности команде китайских студентов удалось с легкостью взломать самый технологичный и продвинутый автомобиль современности – электрокар Tesla Model S. С помощью специальных средств они вошли в бортовой копьютер машины и начали управлять стеклоподъемниками, блокировкой дверей и клаксоном. При этом электрокар находился в движении. Студенты не стали управлять мотором и тормозами, но показали, что и это вполне возможно.
В США хакерам удалось перехватить управление движущимся на скорости 110 км/ч Jeep Cherokee через Интернет. Они заставили работать омыватели, кондиционер и радио. В движущемся автомобиле неожиданно включился кондиционер, а радио само настроило какую-то хип-хоп-станцию. Потом включились дворники. Программисты также показали, что могут заглушить мотор, отключить тормоза и заблокировать машину. Это был эксперимент, в конце которого на экране бортового компьютера появились улыбающиеся лица взломщиков. Хакеры просто хотели доказать уязвимость современных авто.
Но потенциальная вероятность настоящего взлома оказалась настолько высокой, что производитель решил отозвать более 1,4 млн. автомобилей для исправления уязвимости.
Как видите, при желании хакеры могут взломать любой автомобиль, что представляет огромную опасность. Мало того, что автомобиль могут угнать, но если в его систему залезут при движении, то это может привести к возникновению ДТП и серьезным последствиям.
Спецслужбы обеспокоены угрозой хакерских атак на автомобили
Следует понимать, что хакерские атаки на машины могут привести не только к авариям. Хакеры террористических организаций могут взламывать автомобили важных лиц государств и совершать различные террористические акции. А это уже удар по государственной безопасности.
Именно поэтому ФБР США официально заявило о высокой степени угрозы хакерских атак на автомобили. Организация предупредила всех автовладельцев о растущей угрозе взлома электроники их машин. Результаты таких взломов могут быть разными:
- отключение электроники;
- перехват управления;
- отказ тормозов;
- отключение мотора при управлении машиной.
Как сообщили в ФБР, хакерские атаки на автомобили могут осуществляться с помощью смартфонов либо планшетов, с применением функций систем беспроводного управления либо при подключении устройств к диагностическому порту машины.
Если проблемой компьютерного взлома заинтересовалась такая служба, как ФБР, то она (проблема) поистине серьезна и ее нужно решать.
Киберпреступность наносит вред мировой экономике на суму 500 млрд. евро ежегодно. Большие автопроизводители выделяют огромные бюджеты на инновации и борьбу с хакерами, пытаясь защитить свои машины от взлома.
Устройства для защиты от автомобильных хакеров
Сразу следует отметить, что на данный момент не существует какого-то одного устройства, которое бы защитило автомобиль от компьютерного взлома. Нужно понимать, что если хакерам периодически удается взломать серверы государственных учреждений, то взломать даже самую надежную систему автомобиля для них не составит особого труда. Поэтому пока нет устройства, которое бы гарантировало стопроцентную безопасность.
Однако по всему миру идут разработки средств защиты автомобилей от взлома. Причем зачастую их разрабатывают тоже хакеры. Вот несколько примеров разработок подобных устройств:
- Чарли Миллер и Крис Валасек, которые взломали Jeep Cherokee, на конференции Black Hat представили недорогое устройство, которое может противостоять хакерским атакам на систему авто. Себестоимость такого устройства составляет 150 дол. Оно состоит из обычной панели и микроконтроллера NXP. Устройство подключается к разъему под машиной либо к приборной панели (порт OBD2).
Устройство сначала фиксирует характерные параметры автомобиля, но если его переключить в режим обнаружения, то оно выявит аномалии, отличающиеся от стандартного «поведения» машины.
Хакеры не собираются продавать это устройство. Они его разработали, чтобы показать автопроизводителям, что можно с легкостью выпускать подобные устройства.
Стартап Karamba Security из Израиля получил 2,5 миллионов долларов инвестиций для разработки антивируса для «умных» автомобилей, который сможет противостоять хакерским атакам. Этот антивирус будут устанавливать в интеллектуальные блоки машин еще перед их сборкой. Антивирус не допустит проникновение «чужого» кода злоумышленников.
Корпорация Intel также занимается разработкой защиты для авто. Специалисты антивирусного разработчика McAfee, который входит в состав корпорации, ищут уязвимости в ПО бортовых компьютеров автомобилей, чтобы потом придумать средства оптимальной защиты. Также о создании автомобильного антивируса объявила «Лаборатория Касперского».
В МИФИ заявили о разработке устройства для защиты машин от хакерского взлома. Это устройство назвали «Автовизор». Его устанавливают в машину, как сигнализацию. Оно проверяет всю электронику авто на наличие вирусов и любого стороннего оборудования, которое может привести к сбоям в управлении. Автовладелец в специальном приложении на своем телефоне может просматривать все изменения. Угрозы блокируются устройством автоматически.
Сейчас МИФИ ведет переговоры с крупными мировыми автоконцернами, чтобы это устройство устанавливалось в их автомобили. Стоимость установки «Автовизор» составляет 30 000 рублей и выше (все зависит от набора функций).
То есть, разработки активно ведутся и есть определенные успехи. Возможно, в ближайшие годы все автомобили будут выпускаться с системами защиты от хакерского взлома. Но что делать владельцам современных машин сейчас?
Как защитить свой автомобиль от хакеров – некоторые полезные советы
Пока же автовладельцам можно посоветовать соблюдать ниже приведенные рекомендации, которые уберегут их машины от компьютерного взлома:
- Покупая новое авто, нужно выяснить, какое электрооборудование и беспроводные системы в нем установлены. Нужно знать все имеющиеся в машине гаджеты. При покупке б/у автомобиля обязательно нужно заехать к квалифицированному электрику, чтобы он прозвонил всю электроцепь и выявил наличие дополнительного оборудования.
Покупать машину нужно только у проверенных автодилеров. Ремонт авто также нужно осуществлять на проверенных СТО. Горе-ремонтники могут манипулировать компьютерными системами.
Необходимо защищать важную информацию. Если в машине установлена какая-то система безопасности, то компания-разработчик предоставляет ценную информацию по управлению либо разблокировке системы и все необходимые пароли. Эти документы нужно хранить в надежном месте, нельзя их оставлять в машине. Даже если преступникам не удастся угнать машину, но они узнают пароли, то смогут, к примеру, заблокировать двигатель или отключить тормоза, когда автомобиль будет двигаться.
Следует быть осторожным при покупке автозапчастей и разных устройств. Продаваемые на рынке электроприборы редко проходят тщательную проверку или испытания. Если установить такое устройство, повысится уязвимость автомобиля.
Желательно найти квалифицированного специалиста, который будет следить за обновлением ПО или объяснит автовладельцу, как это делать.
Следует устанавливать либо обновлять ПО только согласно рекомендациям автопроизводителя.
Важно уделять повышенное внимание выбору приложений, оборудования либо программ, запрашивающих изменение кода ПО. Не стоит загружать непроверенные приложения, в частности музыку.
Нужно не допускать посторонних лиц и неизвестные устройства к диагностическому порту автомобиля (OBD-II). Как правило, он расположен со стороны водителя под панелью приборов. Через этот порт можно получить доступ ко всем системам автомобиля.
Выводы
На самом деле надежно защититься от хакерских атак на автомобиль можно только одним способом – ездить на стареньких «Жигулях», в которых нет электроники. Такие автомобили точно никто не взломает.
Но ведь современный человек привык к комфорту, поэтому и использует автомобили, напичканные электроникой. В этом случае нужно соблюдать выше приведенные советы и при появлении надежной системы защиты приобрести ее и установить на свой автомобиль. Но стоит признать, что и это не гарантирует полную защиту от хакерского взлома. Умные хакеры при желании могут взломать абсолютно все.
Видео о современных способах угона автомобиля:
Игры разума, или как масштабные кибербитвы помогают специалистам по ИБ
При слове «хакеры» многие представляют себе таинственные криминальные группировки из голливудских блокбастеров, которые могут проникнуть в любую компьютерную сеть. Но бывает, что хакеры помогают защитникам компьютерных систем находить в них уязвимости; таких хакеров называют «этичными».
Компании, занимающиеся разработкой решений в области информационной безопасности (ИБ), приглашают специалистов, умеющих находить уязвимости в различных системах — пен-тестеров — в качестве экспертов: смоделировать возможные сценарии атак и понять, над какими узкими местами следует дополнительно поработать. Но самое интересное — когда отточить навыки защиты, мониторинга и нападения можно на специальных тестовых стендах, где условия максимально приближены к «боевым». Такие кибербитвы больше похожи на математическую олимпиаду, чем на боевик, но азарта и драйва в них не меньше, чем в блокбастере.
В мае одна из наиболее масштабных кибербитв состоялась в Москве, в рамках авторитетного отраслевого форума Positive Hack Days. Когда такой конкурс, получивший название «Противостояние», был проведен впервые, его приняли «на ура» все: защитники, пен-тестеры и вендоры. Тогда, в частности, участникам удалось обнаружить уязвимость нулевого дня в браузере Safari для Windows, а в следующем году — в Windows XP и FreeBSD 8.3.
Год от года организаторы меняли тестовую среду, которую предлагалось взломать, в зависимости от того, что было в этот момент наиболее актуально для безопасников. На «Противостоянии» атаковали и защищали виртуальные промышленные объекты, «умные» автомобили и объекты городской инфраструктуры. За несколько лет хакерам довелось участвовать в перехвате управления с помощью дронов, взломать iPhone 4S, несколько раз «ограбить» виртуальные банки через системы дистанционного обслуживания. Полем битвы «PHDays VII: Противостояние» вновь стал целый виртуальный город.
Главные принципы PHDays — минимум маркетинга и максимум практики, неформальное общение противоборствующих сторон («пиджаков» и «футболок»), а также энергичная атмосфера исследовательского полигона. На «Противостоянии» в течение 30 часов в режиме non-stop команды защитников обеспечивали безопасность и бесперебойную работу виртуальной городской инфраструктуры. И здесь, как у Лукьяненко в «Лабиринте отражений», защитникам и хакерам пришлось нырнуть на виртуальную глубину, чтобы встретиться друг с другом. В общем, играли в «deep divers», и номинации были соответствующие.
Эти 30 часов выдались довольно жаркими для защитников: город значительно вырос в размерах и по численности населения по сравнению с прошлым годом. Помимо традиционных объектов таких, как офис, телеком-оператор, ТЭЦ, банк, железнодорожная компания — целями хакеров в этот раз стали нефтеперерабатывающий завод, «умные вещи» и различные IoT-устройства. Кроме того, хакерский состав был усилен представителями компаний, специализирующихся на пентестах и киберучениях. Да и «глубина» оказалась довольно мутной: хотя правила и были детально прописаны, информации о сетях защитникам дали крайне мало.
Как только защитники распределили объекты между собой, атакующие пошли в нападение, используя все доступные по регламенту средства. Как выяснилось позднее, в ход шли даже способы социальной инженерии. Например, они мониторили профили участников противоборствующих команд в соцсетях и даже использовали поддельные пропуска организаторов и журналистов, стремясь проникнуть на территорию защитников.
Через два часа «Противостояния» были найдены уязвимости в системе «умного» дома, через четыре — хакеры взломали городские светофоры, затем перехватили SMS самого мэра города и получили доступ к важному компромату. А ночь, как было в очередной раз доказано, стала настоящим временем хакеров: взломать смогли практически всё. Несколько команд украли из городского банка более 4 миллионов «публей» (так называлась валюта виртуального города), а утром, после успешных атак на телеком-оператора, получили логины и хэши паролей всех пользователей в городе.
К 12-00 второго дня хакеры добрались до промышленного сектора и остановили работу сразу двух предприятий — ТЭЦ и нефтеперерабатывающего завода. Увы, энергетический сектор города никто не защищал: так сделали специально для правдоподобия, ведь в реальной жизни многие важные объекты также работают без ИБ-прикрытия. А следом казна городского банка опустела еще на несколько миллионов публей и снова встал нефтеперабатывающий завод.
Возникает вопрос, где же были защитники, как хакерам удалось наделать столько шума чуть больше, чем за сутки? При подготовке нынешнего «Противостояния» организаторы учли проблему прошлого года, когда защита оказалась чересчур подготовленной, хотя в жизни такое случается редко. Поэтому теперь защита была намного реалистичнее: с организаторами согласовывали применение различных СЗКИ (почти как стратегию и бюджет — перед руководством «в реальной жизни»), был ограничен выбор функционала средств, а информации о защищаемой сети предельно мало. В общем, нашей команде пришлось поломать голову, выбирая оптимальное соотношение средств защиты по параметрам цена/функционал/эффективность.
Старались мы не зря: за 30 часов никто так и не смог взломать «офис», на страже которого стояла команда S.P.A.N. (защитники, сборная компаний «Сервионика» и Palo Alto Networks). Хотя офисную инфраструктуру атаковали непрерывно, особенно в ночное время. В итоге «офис» оказался надежнее, чем большинство компонентов виртуального города. Как нам это удалось?
В первую очередь, за счет предварительного аудита инфраструктуры (забегая вперед, скажем, что приз Positive Hack Days наша команда получила именно в номинации «Глубокое сканирование»), а также работы «на опережение» против всех известных типов эксплойтов. Основной нашей задачей в ходе игры стал всесторонний контроль элементов инфраструктуры как на уровне сети, так и на уровне приложений. Ведь любая пропущенная уязвимость на сетевом оборудовании или конечных хостах могла привести к потере контроля над системой.
Для достижения поставленной цели мы выбрали ряд решений от Palo Alto Networks (NGFW), Positive Technologies (PT Application Firewall, MaxPatrol8), SkyBox Security, а защита конечных точек (хостовых машин) под управлением ОС Linux и Windows была реализована на базе решений Traps (Palo Alto Networks) и Secret Net Studio компании «Код Безопасности», а также встроенными механизмами защиты ОС. SkyBox Security, например, позволил нам провести аудит инфраструктуры в десятки раз быстрее, чем если бы это осуществлялось «вручную».
В итоге мы видели, как нападающие обнаруживали уязвимые сервисы и начинали искать в них уязвимости. Атаковали достаточно стандартно, как на курсах: перебирали пароли, искали эксплойты в интернете и пробовали их применять против серверов и роутеров. Но мы видели каждое соединение и журналировали его. И в итоге «офис», который мы защищали, оказался одним из надежных звеньев городской инфраструктуры.
Подробнее о нашей стратегии защиты мы обязательно расскажем в следующей колонке и в процессе ее подготовки готовы учесть ваши вопросы.
Конкурсы на PHDays VII: хакеры устроят апокалипсис в городе
Визитная карточка PHDays — это конкурсная программа. И конечно, все происходящее на площадке форума не взлома ради, а пользы для. В этом году хакеры смогут вдоволь развлечься: например, заглянуть под капот «умного» автомобиля и поломать систему автоматизации целого города.
Большинство соревнований PHDays VII пройдет в рамках Противостояния, одним из таких будет и конкурс по анализу защищенности автоматических систем управления Critical Infrastructure Attack: City. В прошлом году только ленивый не написал о десятикласснике, которому на конкурсе Critical Infrastructure Attack: Blackout удалось спровоцировать короткое замыкание на магистральной подстанции высокого напряжения (500 кВ). В распоряжении хакеров приближенная к реальности модель системы автоматики города, которая состоит:
- из жилой части с автоматизированными зданиями (BMS), умными домами, транспортной системой и IoT-решениями;
- железной дороги;
- ТЭЦ и подстанции (генерация, распределение и управление электроснабжением);
- нефтеперерабатывающего завода, хранилища и системы транспортировки нефтепродуктов;
- системы видеонаблюдения.
Если кому-то покажется это сложным, то мы совместно с компанией ASP Labs подготовили своеобразный конкурс для разминки — Free SCADA. Стенд будет состоять из SCADA и ПЛК, на основе одноплатных компьютеров Raspberry PI. Участники смогут не только разогреться перед Critical Infrastructure Attack: City, но и получить подсказки об инфраструктуре и настройках систем города. Принять участие в конкурсах можно только в составе команд Противостояния. Все необходимое программное и аппаратное обеспечение участники приносят с собой.
Также в течение двух дней в распоряжении участников конференции будут стенды с реальными «электронными внутренностями» автомобиля. Современные автомобили уже давно не просто средство передвижения, а настоящие компьютеры, и конечно, уже стали лакомым кусочком для хакеров. В рамках мастер-класса Automotive Village начинающие и опытные взломщики смогут посмотреть, как устроена электронная начинка авто, самостоятельно «покопаться» в автомобильной сети, написать свои собственные эксплойты. Любители теории смогут обсудить вопросы безопасности self-driving car и connected car, а также поговорить о трудностях reverse engineering ECU и безопасности QNX.
Проверить свои знания в области безопасности автомобилей можно будет на конкурсе Automotive Village: CarPWN. Задания будут включать поиск нужных проводов, поиск ECU, подключение к бортовой сети без разрыва, организацию MitM-атаки с использованием фреймворка CANToolz, проверку на прочность безопасности QNX. Принять участие в конкурсе может любой посетитель форума. Рекомендуем захватить специальное оборудование для работы с CAN.
Внимание! Для участия во всех соревнованиях необходимо принести с собой ноутбук. Подробное описание конкурсов и мастер-классов будет опубликовано в ближайшее время на сайте форума. Следите за новостями.
Партнеры форума Positive Hack Days — компании Microsoft, IBM, «ИнфоТеКс» и R-Vision, Solar Security, Axoft; бизнес-партнер форума — MONT, в числе технологических партнеров — Cisco, CompTek, ARinteg, Qrator и Wallarm; партнеры Противостояния — PaloAlto, «ICL Системные технологии», Beyond Security; участники Противостояния — компании «Информзащита», «Перспективный мониторинг», «Инфосистемы Джет», «Крок»; генеральный информационный партнер Positive Hack Days — государственное информационное агентство ТАСС.
Горе от ума: как сделать «умный» город безопасным?
Города становятся «умными» благодаря широкому спектру технологий, используемых практически во всех сферах – на транспорте, в здравоохранении, образовании, ЖКХ, при обеспечении безопасности граждан и предоставлении им государственных сервисов. Масштабное проникновение технологий в нашу жизнь неизбежно возникает вопрос о том, насколько надежно «умные» устройства защищены. Способны ли они противостоять действиям злоумышленников?
В 2015 г. Сезар Серрудо, технический директор компании IO Active, обнародовал данные исследования, которые свидетельствовали о том, что в одной из важнейших составляющих «умного» города – системе управления транспортом – существуют серьёзные уязвимости. Его доклад дал старт активному обсуждению проблемы безопасности «умных» городов. В результате на свет появилась международная некоммерческая организация Securing Smart Cities (SSC), целью которой стала разработка мер по обеспечению информационной безопасности (ИБ) «умного» города.
На сегодняшний день SSC и Cloud Security Alliance (CSA) уже выпустили ряд инструкций по минимизации рисков ИБ при внедрении технологий в «умном» городе. Члены SSC поддерживают тесные связи с правительствами стран и руководителями городов, которые уже начали или только готовятся к внедрению технологий «умного» города. Организацией создаются рабочие группы и аналитические центры, которые призваны обеспечить обмен информацией и опытом реализации таких проектов.
Уязвимы и опасны
Одним из активных участников работе SSC, является «Лаборатория Касперского». Недавно компания опубликовала результаты тестирования двух самых распространенных типов устройств «умного» города.
Первое из них – это терминалы. Они используются при оплате парковок и аренде велосипедов, при покупке билетов, получении справочной информации, для организации электронной очереди и записи на прием к врачу и пр. По мнению специалистов, терминалы являются одними из самых вероятных мишеней для хакеров именно из-за своей доступности и доверия к ним со стороны пользователей. И, как показало исследование, на сегодняшний день уровень их защиты недостаточно высок.
Существует несколько типов уязвимостей, которым подвержены такие устройства. Все они позволяют получить как доступ к операционной системе, управляющей терминалом, а затем исследовать содержимое его жесткого диска в поисках ценных данных, так и выходить в интернет, устанавливать различные приложения, в том числе вредоносные. Кроме того, хакер может использовать один терминал для взлома других, ведь они часто объединены в сеть.
Еще одним объектом исследования стали камеры регистрации скорости и дорожные роутеры, которые используются для управления транспортом в «умных» городах. Как выяснилось, получить доступ к IP-адресам этих устройств несложно. А значит, их можно отключить или перепрограммировать так, как это угодно злоумышленникам. Кроме того, хакеры могут получить доступ к базе данных автомобилей, которые числятся в угоне и добавить или удалить из нее данные. Аналогично также обстоят дела и с роутерами, которые передают информацию между различными элементами «умного города», относящимися к дорожной инфраструктуре, или в дата-центры.
Существуют уязвимости и в операторских сетях стандарта 4G, которые используются для управления инфраструктурой «умного» города, в частности, интеллектуальными светофорами, дорожными табло и т.д., рассказывают специалисты Positive Technologies. Подобные уязвимости позволяют перехватить интернет-трафик и вывести из строя операторское оборудование.
Что делать?
«Основная проблема заключается в том, что разработчики интернета вещей не задумываются об уязвимости своих устройств, а эксперты в области информационной безопасности не разбираются в работе аппаратной части подобных продуктов», – говорит Наталья Касперская, генеральный директор InfoWatch. – Решением может стать полноправное участие специалистов по информационной безопасности в процессе создания нового устройства или системы. В рамках обеспечения безопасности «умных» городов к этому процессу должны активно подключаться и представители власти».
«Киберпреступников далеко не всегда интересуют деньги. Некоторые из них — обычные цифровые вандалы, которые создают хаос, потому что им это нравится», – продолжают в компании Check Point Software Technologies. Градостроители всегда стремятся защитить критически важную инфраструктуру и средства управления ею физически. Тот же высокий уровень безопасности необходимо обеспечить и для цифровой инфраструктуры. По мнению экспертов компании, существует четыре ключевых принципа построения цифровой защиты «умного» города: обнаружение устройств и управление доступом к ним, сегментация интеллектуальной сети, предотвращение угроз и обеспечение целостности данных.
«Во многих городах для оптимизации дорожного трафика внедряются «умные» светофоры, которые нередко объединены в сеть с использованием технологий 4G. Взлом такой сети и отказ в обслуживании даже нескольких светофоров чреват авариями и транспортным коллапсом, – говорит Павел Новиков, руководитель группы исследований информационной безопасности телекоммуникационных систем Positive Technologies. — Поэтому операторы сотовой связи, участвующие в проектах автоматизации городской среды, должны обратить особое внимание на методы предотвращения сетевых угроз». По его словам, с этими же проблемами столкнутся и операторы сетей 5G.
По мнению Питера Трена, генерального директора RSA Security, универсальной модели обеспечения ИБ «умного» города не существует. Именно поэтому ей необходимо уделять самое пристальное внимание еще на стадии подготовки стратегии создания Smart City. «Кибербезопасность способствует развитию умного города. Она должна фокусироваться на непрерывном и интегрированном мониторинге виртуальной и физической безопасности, раннем определении аномалий в данных, проактивном реагировании, снижении риска, следовании правилам и управлении», – уверен эксперт.
Кибербезопасность в IoT: какие устройства наиболее уязвимы и как себя защитить
Количество IoT-устройств, доступных широкому кругу пользователей, с каждым годом увеличивается. По прогнозам Cisco IBSG, число вещей, подключенных к Интернету, достигнет 50 миллиардов экземпляров к 2020 году.
Скорее всего, российские пользователи уже ощутили вес потенциального рынка: смарт-часы и умные холодильники ни для кого не новость, а строители жилых комплексов все чаще продают квартиры с уже внедренными системами «Умный дом».
Но сфера Интернета вещей еще только развивается, а значит, подвержена риску различных хакерских атак. Какие киберугрозы может нести умный холодильник и насколько опасны взломы подключенных автомобилей? Об этом – далее в статье.
Почему сфера IoT небезопасна?
Хакерские атаки угрожают рынку IoT по трем причинам: из-за отсутствия законодательного регулирования, сочетаемости устройств и новизны разработок как таковых.
Так, в России пока нет законодательной базы, регулирующей рынок Интернета вещей. На данный момент для умных устройств не принято определение базового уровня безопасности. Не существует также окончательных юридических оснований для доверия к IoT-устройствам и IoT-услугам.
«Из положительного: вступил в силу закон о телемедицине. Но если говорить о комплексном регулировании или хотя бы гармонизации между собой отдельных отраслей права для IoT в целом, то нет. Пока только наработки и попытки», – утверждает Денис Лукаш, исполнительный директор Центра цифровых прав.
Другая сторона проблемы – сами производители. В 2015 году аналитики Hewlett Packard исследовали защищенность IoT-устройств и выяснили, что 70% из них обладали уязвимостями учетных данных, шифрование почти не применялось, а у некоторых девайсов были проблемы с разрешением доступа.
Вопрос безопасности потребительского рынка IoT-устройств крайне критичен, ведь большинство таких девайсов покупают на срок куда больше, чем 2–3 года. В этих условиях Мартин Хрон, специалист по безопасности компании Avast, рекомендует IoT-компаниям уделять больше внимания защите своих продуктов.
«Производители должны внедрять киберзащиту на этапе проектирования. Большинство изменений необходимо встроить именно в аппаратную часть», – считает Мартин.
Какие устройства наиболее уязвимы?
DDoS-атаки – одна из главных проблем современного Интернета вещей. DDoS(DistributedDenialofService) принадлежит к типу атак «отказ в обслуживании», под ее воздействием сетевой ресурс выходит из строя. Под удар хакеров в таком случае попадают все пользователи мелких бытовых устройств: от умных тостеров до унитазов.
К примеру, во время хакерской конференции BlackHat исследователи из Trustwave рассказали об опасности для пользователей умных туалетов SATIS. По их словам, Android-приложение для управления умным сливным бачком содержало жестко зафиксированный PIN-код – 0000. Зная его, атакующему не составит никакого труда дистанционно управлять функциями устройства.
Причем для этого даже не нужно быть хакером: любой смартфон с ОС Android через приложение SATIS будет успешно управлять всеми бачками в радиусе досягаемости.
Помимо взлома бытовой техники, внимание злоумышленников иногда устремляется на устройства покрупнее, например на подключенные автомобили. Одна из первых таких кибератак произошла в 2015-м. Тогда от хакеров пострадала электронная бортовая система Jeep Cherokee: хакеры могли удаленно управлять дворниками, аудиосистемой и, что страшнее, скоростью автомобиля.
Как пользователям защитить себя от кибератак
Тем не менее не вся ответственность за взлом техники лежит на государстве и производителях. Пользователям тоже нужно следить за чистотой своей Сети:
- для начала нужно сменить пароли, установленные по умолчанию: некоторые производители могут оказаться такими же непереборчивыми, как SATIS;
- не составлять пароли из имен родственников и дат рождения – их легко взломать обычным перебором;
- своевременно устанавливать обновления прошивок;
- защищать маршрутизаторы и роутеры (использовать закрытый Wi-Fi, отключать функцию WPS, пользоваться сложным паролем и т. д.);
- приобретать IoT-устройства только у известных вендоров, которые гарантируют защиту своих устройств.
Готовы ли российские производители IoT-устройств противостоять фишингу и DDoS-атакам? Об этом 27 марта на форуме «Интернет вещей» расскажет менеджер по продвижению технологий информационной безопасности Cisco Игорь Гиркин. Эксперт поделится опытом защиты гаджетов от кибератак и расскажет об угрозах несанкционированного проникновения через подключенные устройства.