Stan zagrożeń w internecie znajduje się obecnie na poziomie standardowym. Nie występują duże epidemie a eksperci z Kaspersky Lab nie zanotowali żadnych poważnych incydentów związanych z bezpieczeństwem. Poziom zagrożenia: 1

Jak oszukać "inteligentne miasto"

Tagi:

Koncepcja inteligentnego miasta polega na połączeniu różnych współczesnych technologii i rozwiązań, które mogą zapewnić wygodne świadczenie usług obywatelom, bezpieczeństwo publiczne, sprawną konsumpcję zasobów itd. Jednak kwestią, która często bywa pomijana przez entuzjastów tej koncepcji, jest bezpieczeństwo samych komponentów inteligentnego miasta. Trzeba pamiętać, że infrastruktura inteligentnego miasta rozwija się szybciej niż narzędzia bezpieczeństwa, pozostawiając ogromne pole do popisu zarówno powodowanym ciekawością badaczom jak i cyberprzestępcom.

Inteligentne terminale też mają słabe punkty

Parkomaty, miejsca, gdzie można wypożyczyć rower, czy stacje ładujące urządzenia mobilne wyrastają jak grzyby po deszczu w parkach i na ulicach współczesnych miast. Na lotniskach i stacjach pasażerskich znaleźć można samoobsługowe biletomaty i kioski informacyjne. W kinach znajdują się terminale sprzedające bilety. Przychodnie i urzędy wyposażone są terminale zarządzania kolejkami. Nawet nieliczne płatne toalety publiczne posiadają wbudowane terminale płatności.
smart_city_eng_1_auto.jpg

Biletomaty w kinie

Niestety, im bardziej wyrafinowane urządzenie, tym większe prawdopodobieństwo, że posiada luki w zabezpieczeniach oraz/lub błędy konfiguracyjne. Ryzyko, że urządzenia stanowiące komponent inteligentnego miasta staną się kiedyś celem cyberprzestępców, z pewnością istnieje. Cyberprzestępcy mogą potencjalnie wykorzystać te urządzenia dla swoich ukrytych celów, a scenariusze ich wykorzystania wynikają z cech charakterystycznych takich urządzeń.

  • Wiele spośród takich urządzeń jest instalowanych w miejscach publicznych
  • Są dostępne 24 godz. na dobę/7 dni w tygodniu
  • Urządzenia tego samego typu mają taką samą konfigurację
  • Cieszą się dużym zaufaniem wśród użytkowników
  • Przetwarzają dane użytkownika, w tym informacje osobowe i finansowe
  • Są połączone ze sobą i mogą mieć dostęp do innych sieci lokalnych
  • Zwykle są połączone z Internetem

Coraz częściej pojawiają się informacje dotyczące ataku hakerskiego na kolejny elektroniczny znak drogowy , który wyświetla komunikat typu "nadciągają zombie", lub rewelacje o wykryciu luk w zabezpieczeniach systemów kontroli ruchu lub zarządzania sygnalizacją świetlną. Jest to jednak zaledwie czubek góry lodowej, ponieważ infrastruktura inteligentnego miasta to nie tylko sygnalizacja świetlna czy znaki drogowe.

Postanowiliśmy dokonać analizy niektórych komponentów inteligentnego miasta:

  • Kioski płatnicze z ekranami dotykowymi (bilety, parkowanie itd.)
  • Terminale oferujące inforozrywkę w taksówkach
  • Terminale informacyjne na lotniskach i terminale kolejowe
  • Komponenty infrastruktury drogowej: fotoradary, rutery drogowe

Terminale inteligentnego miasta

Z technicznego punktu widzenia, niemal wszystkie terminale płatnicze i usługowe - niezależnie od ich przeznaczenia - stanowią zwykłe komputery PC wyposażone w ekrany dotykowe. Główna różnica polega na tym, że posiadają tryb "kiosku" - interaktywną powłokę graficzną, która blokuje użytkownikowi dostęp do standardowych funkcji systemu operacyjnego, pozostawiając mu jedynie ograniczony zestaw funkcji niezbędnych do wykonania funkcji terminala. To tyle jeśli chodzi o teorię. W praktyce, jak wykazało nasze badanie w terenie, większość terminali nie posiada niezawodnej ochrony uniemożliwiającej użytkownikowi wyjście z trybu kiosku i uzyskanie dostępu do funkcji systemu operacyjnego.

smart_city_eng_2.jpg

Wyjście z trybu kiosku

Techniki umożliwiające wyjście z trybu kiosku

Istnieje kilka typów luk w zabezpieczeniach, które dotykają sporą część terminali. W konsekwencji istnieją metody ataków, których celem są właśnie te luki.

Poniższy rysunek pokazuje sekwencję operacji, które mogą umożliwić osobie atakującej wyjście z aplikacji pełnoekranowej. 

smart_city_eng_3_auto.jpg

Metodologia analizy bezpieczeństwa terminali publicznych

Tap Fuzzing

Technika "tap fuzzing" stanowi próbę wyjścia z aplikacji pełnoekranowej poprzez wykorzystanie nieprawidłowej obsługi podczas interakcji z aplikacją pełnoekranową. Haker dotyka palcami rogi ekranu i próbuje wywołać menu kontekstowe poprzez przyciskanie przez długi czas różnych elementów na ekranie. Jeśli zdoła znaleźć takie słabe punkty, próbuje wywołać jedno ze standardowych menu systemu operacyjnego (drukowanie, pomoc, właściwości obiektu itd.) i uzyskać dostęp do klawiatury ekranowej. Jeśli uda mu się to, uzyska dostęp do wiersza poleceń, który pozwoli mu zrobić w systemie cokolwiek zechce - przeszukać dysk twardy terminala pod kątem cennych danych, uzyskać dostęp do Internetu lub zainstalować niechciane aplikacje, takie jak szkodliwe oprogramowanie. 

Data Fuzzing

Data fuzzinf to technika, która - jeśli zostanie skutecznie wykorzystana - również umożliwia osobie atakującej dostęp do "ukrytych" standardowych elementów systemu operacyjnego, jednak przy użyciu innych sposobów.     Aby wyjść z aplikacji pełnoekranowej, haker próbuje wypełnić dostępne pola wprowadzania danych różnymi danymi, tak aby "kiosk" działał niepoprawnie. Technika ta może zadziałać, np. wtedy gdy twórca aplikacji pełnoekranowej nie skonfigurował poprawnie filtru sprawdzającego wprowadzane przez użytkownika dane (długość ciągów, wykorzystanie znaków specjalnych itd.). W efekcie, osoba atakująca może wprowadzić niepoprawne dane, wywołując nieobsługiwany wyjątek: na skutek błędu system operacyjny wyświetli okno powiadamiające użytkownika o problemie.

Po tym, jak pojawi się element standardowego interfejsu systemu operacyjnego, osoba atakująca może uzyskać dostęp do panelu kontroli, np. poprzez sekcję pomocy. Panel kontroli będzie stanowił punkt startowy do uruchomienia klawiatury wirtualnej.

Inne techniki

Jeszcze inną techniką wyjścia z trybu "kiosku" jest szukanie odsyłaczy zewnętrznych, które mogą umożliwić osobie atakującej dostęp do wyszukiwarki, a następnie innych stron. Z powodu niedopatrzenia twórcy wiele wykorzystywanych w terminalach aplikacji pełnoekranowych zawiera odsyłacze do zasobów zewnętrznych lub portali społecznościowych, takich jak VKontakte, Facebook, Google+ itd. Znaleźliśmy odsyłacze zewnętrzne w interfejsie automatów sprzedających bilety do kina oraz terminalach wynajmu rowerów.

Innym scenariuszem wyjścia z aplikacji pełnoekranowej jest wykorzystanie standardowych elementów interfejsu systemu operacyjnego. Wykorzystując dostępne okno dialogowe w terminalu opartym na systemie Windows, osoba atakująca może niekiedy wywołać elementy kontrolne okna dialogowego, co pozwala jej wyjść z "kiosku" wirtualnego.

smart_city_eng_4.jpg

Wyjście z aplikacji pełnoekranowej terminalu sprzedaży biletów do kina

Terminale wynajmu rowerów

Miasta w niektórych państwach, w tym Norwegii, Rosji i Stanach Zjednoczonych, są "usiane" terminalami wynajmu rowerów. Terminale te posiadają wyświetlacze dotykowe, za pomocą których można zarejestrować się, aby wypożyczyć rower lub uzyskać informacje o pomocy.

smart_city_eng_5_auto.jpg

Pasek stanu zawierający adres URL

Wykryliśmy, że przedstawiony wyżej system terminala posiada ciekawą funkcję. Sekcja Maps została zaimplementowana przy pomocy map Google, natomiast widget Google zawiera pasek stanu, który posiada, między innymi, odsyłacze "Zgłoś błąd", "Polityka prywatności" oraz "Warunki korzystania". Dotknięcie dowolnego z tych odsyłaczy powoduje pojawienie się standardowego okna przeglądarki Internet Explorer, która zapewnia dostęp do interfejsu systemu operacyjnego.

Aplikacja zawiera również inne odsyłacze: np. przeglądając niektóre lokalizacje na mapie można dotknąć przycisk "Więcej informacji" i otworzyć stronę internetową w przeglądarce.

smart_city_eng_6_auto.jpg

Internet Explorer otwiera nie tylko stronę internetową, ale również nową możliwość dla osoby atakującej

Okazało się, że wywołanie wirtualnej klawiatury również nie jest trudne. Dotykając odsyłacze na stronach pomocy, osoba atakująca może uzyskać dostęp do sekcji "Dostępność", w której można znaleźć klawiaturę wirtualną. Błąd w konfiguracji pozwala osobom atakującym wykonać aplikacje, które nie są niezbędne dla działania urządzenia.

Uruchomienie cmd.exe pokazuje kolejny krytyczny błąd w konfiguracji: bieżąca sesja systemu operacyjnego jest uruchomiona z przywilejami administratora, co oznacza, że osoba atakująca może z łatwością wykonać dowolną aplikację.

smart_city_eng_7_auto.jpg

Bieżąca sesja systemu Windows jest uruchomiona z przywilejami administratora

Ponadto, osoba atakująca może uzyskać hash NTLM hasła administratora. Istnieje duże prawdopodobieństwo, że hasło użyte na tym urządzeniu będzie działało również z innymi urządzeniami tego samego typu. 

Należy zauważyć, że w tym przypadku osoba atakująca może nie tylko uzyskać hash NTLM - który trzeba złamać metodą brute-force, aby zdobyć hasło - ale również hasło administratora, ponieważ hasła można wydobyć z pamięci w czystym tekście.

Osoba atakująca może również wykonać zrzut aplikacji, która gromadzi informacje dot. osób chcących wynająć rower, łącznie z imieniem i nazwiskiem, adresem e-mail oraz numerem telefonu. Nie jest wykluczone, że baza danych zawierająca takie informacje jest przechowywana w pobliżu. Taka baza danych miałaby szczególnie wysoką wartość rynkową, ponieważ zawiera zweryfikowane adresy e-mail i numery telefonów. Jeśli nie można jej uzyskać, osoba atakująca może zainstalować keyloggera, który przechwyci wszelkie dane wprowadzane przez użytkowników i wyśle je na zdalny serwer.

Zważywszy na to, że urządzenia te działają 24 godziny na dobę/7 dni w tygodniu, mogą zostać połączone i wykorzystane do wydobywania kryptowaluty lub ataków hakerskich.

Szczególnie zuchwali cyberprzestępcy mogą zrealizować scenariusz ataku, który pozwoli im uzyskać dane płatnicze klientów klientów poprzez dodanie formularza wprowadzania szczegółów dot. kart płatności do okna głównego aplikacji służącej do wypożyczania rowerów. Istnieje wysokie prawdopodobieństwo, że użytkownicy, których cyberprzestępcy podeszli w ten sposób, podadzą takie informacje wraz ze swoimi nazwiskami, numerami telefonu oraz adresami e-mail

Terminale w urzędach

Cyberprzestępcy mogą również łatwo uzyskać dostęp do terminali znajdujących się w niektórych urzędach. Znaleźliśmy na przykład terminal, który drukuje potwierdzenia dokonania płatności na podstawie wprowadzonych przez użytkowników danych. Po wypełnieniu wszystkich pól odpowiednimi danymi użytkownik dotyka przycisk "Utwórz", który powoduje otwarcie na kilka sekund standardowego okna drukowania zawierającego wszystkie parametry drukowania oraz narzędzia kontroli. Następnie zostaje automatycznie aktywowany przycisk "Drukuj".

smart_city_eng_8_auto.jpg

Szczegóły procesu drukowania na jednym z terminali

Osoba atakująca ma kilka sekund, aby dotknąć przycisk Zmień [drukarkę] i wyjść do sekcji pomoc. Stamtąd, może otworzyć panel sterowania i uruchomić klawiaturę ekranową. W efekcie osoba atakująca będzie w posiadaniu wszystkich narzędzi niezbędnych do wprowadzenia informacji (klawiatura i wskaźnik myszy) i będzie mogła wykorzystać komputer do własnych celów, np. uruchomienia szkodliwego oprogramowania, uzyskania informacji dotyczących wydrukowanych plików, uzyskania hasła administratora urządzenia itd.

Urządzenia publiczne na lotniskach

Samoobsługowe kioski odprawy, jakie można znaleźć na każdym współczesnym lotnisku, mają mniej więcej te same problemy bezpieczeństwa co opisane wcześniej terminale. Istnieje wysokie prawdopodobieństwo, że mogą zostać skutecznie zaatakowane. Istotna różnica między tymi kioskami a innymi podobnymi urządzeniami polega na tym, że niektóre terminale na lotniskach obsługują znacznie cenniejsze informacje niż terminale zlokalizowane gdzie indziej.
smart_city_eng_9.jpg

Wyjście z trybu kiosku poprzez otwarcie dodatkowego okna przeglądarki

Wiele lotnisk posiada sieć komputerów, które zapewniają odpłatny dostęp do Internetu. Komputery te obsługują dane osobowe, które muszą zostać podane przez użytkowników w celu uzyskania dostępu, łącznie z imieniem i nazwiskiem oraz numerami kart płatniczych. Terminale te również posiadają coś na kształt trybu kiosku, jednak z powodu błędów projektowych możliwe jest wyjście z tego trybu. Na zbadanych przez nas komputerach oprogramowanie kiosku wykorzystuje Flash Playera do wyświetlania reklam, a w określonym czasie osoba atakująca może wywołać menu kontekstowe i uzyskać za jego pomocą dostęp do funkcji systemu operacyjnego.

Warto zauważyć, że na komputerach tych stosowane są polityki filtrowania adresów sieciowych. Jednakże dostęp do zarządzania polityką na tych komputerach nie został ograniczony, umożliwiając osobie atakującej dodanie stron internetowych do listy lub usunięcie ich z listy, oferując szereg możliwości zhakowania tych urządzeń. Na przykład, potencjalne zagrożenie dla takich komputerów stanowi możliwość uzyskania dostępu do stron phishingowych lub stron wykorzystywanych do rozprzestrzeniania szkodliwego oprogramowania. Ponadto, umieszczenie legalnych stron na czarnej liście pomaga zwiększyć szanse kliknięcia odsyłacza phishingowego przez użytkownika.

smart_city_eng_10_auto.jpg

Lista adresów zablokowanych przez politykę

Odkryliśmy również, że informacje dot. konfiguracji wykorzystywane do połączenia się z bazą danych zawierającą dane dot. użytkowników są przechowywane otwarcie w pliku tekstowym. To oznacza, że znalazłszy sposób wyjścia z trybu kiosku na jednej z tych maszyn, każdy może uzyskać dostęp do danych uwierzytelniających administratora, a następnie bazy danych klientów - ze wszystkimi loginami, hasłami, szczegółami dot. płatności itd.

smart_city_eng_11.png

Plik konfiguracji, w którym przechowywane są loginy administratora i hashe haseł 

Terminale oferujące inforozrywkę w taksówkach

W minionych latach w wielu taksówkach zainstalowano urządzenia z systemem Android, wbudowane z tyłu przedniego siedzenia pasażerskiego. Dzięki tym pasażerowie na tylnym siedzeniu mogą oglądać reklamy, prognozy pogody, wiadomości oraz niezbyt śmieszne żarty. Ze względu na bezpieczeństwo terminale te mają wbudowane kamery.

Aplikacja, która dostarcza takie treści, również działa w trybie kiosku, a wyjście z tego trybu również jest możliwe.

smart_city_eng_12_auto.jpg

Wyjście z trybu kiosku na urządzeniu zainstalowanym w taksówce umożliwia pobranie aplikacji zewnętrznych

W terminalach, które udało nam się przeanalizować, na ekranie głównym pojawił się ukryty tekst. Można go wybrać przy pomocy standardowych narzędzi z systemem Android przy użyciu menu kontekstowego. Powoduje to aktywację opcji wyszukiwania na ekranie głównym. W efekcie powłoka przestaje odpowiadać, terminale i urządzenie zostaje automatycznie zrestartowane. W czasie uruchamiania się urządzenia haker musi jedynie wyjść z menu głównego w odpowiednim czasie i otworzyć RootExplorer – menadżera plików systemu operacyjnego Android.

smart_city_eng_13_auto.jpg

Interfejs systemu Android i struktura foldera

W ten sposób osoba atakująca uzyskuje dostęp do systemu operacyjnego terminalu i wszystkich jego funkcji, w tym kamery. Jeśli haker wcześniej przygotował szkodliwą aplikację dla systemu Android i hostował ją na serwerze, aplikacja ta może zostać wykorzystana do uzyskania zdalnego dostępu do kamery. W takim przypadku, osoba atakująca może zdalnie kontrolować kamerę, nagrywając filmy lub robiąc zdjęcia tego, co dzieje się w taksówce, i wrzucając je na swój serwer.

smart_city_eng_14_auto.jpg

Wyjście z aplikacji pełnoekranowej terminalu w taksówce zapewnia dostęp do funkcji systemu operacyjnego

Nasze zalecenia

Udany atak może zakłócić działanie terminala i wyrządzić bezpośrednie szkody finansowe jego właścicielom. Ponadto, haker może wykorzystać skompromitowany terminal, aby włamać się do innych, ponieważ terminale często tworzą sieć. W efekcie istnieją szerokie możliwości wykorzystania sieci - od kradzieży podawanych przez użytkowników danych osobowych i szpiegowania ich (jeśli terminal zawiera wbudowaną kamerę lub skaner dokumentów) po kradzież pieniędzy (jeśli terminal przyjmuje gotówkę lub karty bankowe).

Aby zapobiec szkodliwej aktywności na urządzeniach publicznych posiadających interfejs dotykowy, twórcy i administratorzy terminali zlokalizowanych w miejscach publicznych powinni uwzględnić następujące zalecenia:

  • Powłoka interaktywna kiosku nie powinna mieć dodatkowych funkcji, które umożliwiają wywołanie menu systemu operacyjnego (takich jak klikanie prawym przyciskiem myszy, odsyłacze do stron zewnętrznych itd.).
  • Sama aplikacja powinna zostać uruchomiona przy pomocy technologii sandboxing, jak jailroot, sandbox itd. W ten sposób funkcjonalność aplikacji zostanie ograniczona do sztucznego środowiska.
  • Inną metodą ochrony jest wykorzystanie "cienkiego" klienta. Jeśli hakerowi uda się "zabić" aplikację, w przypadku gdy urządzenie będzie "cienkim" klientem, większość cennych informacji będzie przechowywanych na serwerze, nie na skompromitowanym urządzeniu.
  • Bieżąca sesja systemu operacyjnego powinna zostać uruchomiona z ograniczonymi przywilejami zwykłego użytkownika - to znacznie utrudni zainstalowanie nowych aplikacji.
  • Na każdym urządzeniu należy stworzyć unikatowe konto z unikatowym hasłem, tak aby osoby atakujące, które włamały się do jednego z terminali, nie mogły wykorzystać złamanego hasła w celu uzyskania dostępu do innych, podobnych urządzeń.

Elementy infrastruktury drogowej

Infrastruktura drogowa współczesnych miast jest sukcesywnie wyposażana w szereg inteligentnych czujników, regulatorów, analizatorów ruchu drogowego itd. Wszystkie te czujniki zbierają i wysyłają informacje dotyczące natężenia ruchu drogowego do centrów danych. Przyjrzeliśmy się fotoradarom, które obecnie można spotkać wszędzie.  

Fotoradary

Adresy IP fotoradarów znaleźliśmy przez czysty przypadek, wykorzystując wyszukiwarkę Shodan. Po zbadaniu kilku takich fotoradarów opracowaliśmy tzw. dork (żądanie wyszukiwania, które pozwala zidentyfikować urządzenia lub strony z niezwykłą dokładnością na podstawie określonego atrybutu), aby znaleźć możliwie najwięcej adresów IP fotoradarów. Zauważyliśmy pewną regularność w adresach IP tych urządzeń: w każdym mieście wszystkie fotoradary znajdowały się w tej samej podsieci. Dzięki temu mogliśmy znaleźć urządzenia, które nie zostały wyświetlone w wynikach wyszukiwania Shodan, ale znajdowały się w tych samych podsieciach co inne fotoradary. To oznacza, że istnieje określona architektura, na której opierają się te urządzenia, i musi istnieć wiele takich sieci. Następnie przeskanowaliśmy te i przyległe podsieci na pewnych otwartych portach i znaleźliśmy ogromną liczbę takich urządzeń.     

Po określeniu, które porty są otwarte na fotoradarach, sprawdziliśmy hipotezę, według której, jeden z nich jest odpowiedzialny za protokół RTSP (real-time streaming protocol). Architektura protokołu pozwala na prywatne (dostępne przy użyciu loginu i hasła) lub publiczne strumieniowanie. Postanowiliśmy sprawdzić, czy były wykorzystywane hasła. Wyobraźcie sobie nasze zaskoczenie, gdy odkryliśmy, że nie istniało żadne hasło i że cały strumień wideo był dostępny dla wszystkich użytkowników internetu. Otwarcie publikowane dane obejmują nie tylko sam strumień wideo, ale również dodatkowe dane, takie jak współrzędne geograficzne fotoradarów.     

smart_city_eng_15.png

Zrzut ekranu pokazujący transmisję bezpośrednią z fotoradaru

Znaleźliśmy znacznie więcej otwartych portów na tych urządzeniach, które można również wykorzystać w celu uzyskania wielu interesujących szczegółów technicznych, takich jak lista wewnętrznych podsieci wykorzystywanych przez system fotoradarów czy lista sprzętu fotoradarów.

Z dokumentacji technicznej dowiedzieliśmy się, że fotoradary można przeprogramować za pośrednictwem kanału bezprzewodowego. Przeczytaliśmy tam również, że fotoradary mogą wykrywać łamanie przepisów na określonych pasach, umożliwiając wyłączenie wykrywania na jednym z pasów w odpowiednim miejscu i czasie. Wszystko to można wykonać zdalnie.  

Wyobrażamy sobie, że jesteśmy na miejscu przestępców i załóżmy, że popełniwszy pewne niedozwolone czyny muszą oni pozostać niewykryci w ruchu samochodów. W tym celu mogą wykorzystać systemy fotoradarów. Mogą wyłączyć wykrywanie pojazdów na niektórych lub wszystkich pasach na swojej trasie lub monitorować działania ścigających ich organów.

Ponadto, przestępca może uzyskać dostęp do bazy danych pojazdów zarejestrowanych jako skradzione i dodać do niej lub usunąć z niej pojazdy.

Powiadomiliśmy organizacje odpowiedzialne za obsługę fotoradarów w państwach, w których wykryto takie problemy bezpieczeństwa.  

Rutery

Przeanalizowaliśmy również kolejny element infrastruktury drogowej – rutery, które przesyłają informacje pomiędzy różnymi elementami inteligentnego miasta wchodzącymi w skład infrastruktury drogowej lub do centrów danych.  

Jak zdołaliśmy stwierdzić, znaczna część tych ruterów wykorzystuje ochronę przy użyciu słabego hasła lub nie stosuje żadnej ochrony. Inna powszechna luka w zabezpieczeniach polega na tym, że nazwa sieci większości ruterów odpowiada im położeniu geograficznemu, tj. nazwom ulic i numerom budynków. Po uzyskaniu dostępu do interfejsu administracji jednego z tych ruterów osoba atakująca może przeskanować wewnętrzne zakresy IP w celu określenia adresów innych ruterów, gromadząc tym samym informacje dotyczące ich lokalizacji. Następnie, po przeanalizowaniu czujników obciążenia drogowego, z czujników tych można pobrać informacje dot. natężenia ruchu.    

Takie rutery obsługują rejestrację danych dot. ruchu drogowego i przesyłanie ich na serwer FTP, który mógł zostać stworzony przez osobę atakującą. Rutery te mogą również być wykorzystywane do tworzenia tuneli SSH. Zapewniają dostęp do ich firmware’u (poprzez tworzenie ich kopii zapasowych), obsługują połączenia Telnet I posiadają wiele innych funkcji.  

Urządzenia te są niezbędne w infrastrukturze inteligentnego miasta. Jednak po uzyskaniu do nich dostępu przestępcy mogą je wykorzystać do własnych celów. Na przykład, jeśli bank wykorzystuje potajemną trasę w celu przewożenia ogromnej ilości gotówki, trasa ta może zostać zidentyfikowana poprzez monitorowanie informacji pochodzących z wszystkich czujników (przy użyciu uzyskanego wcześniej dostępu do ruterów). Następnie, ruch pojazdów może być monitorowany przy użyciu fotoradarów.     

Nasze zalecenia

W celu zabezpieczenia fotoradarów należy najpierw przeprowadzić pełny audyt bezpieczeństwa oraz testy penetracyjne. Na tej podstawie należy opracować przemyślane zalecenia bezpieczeństwa IT dla tych, którzy odpowiadają za instalację i konserwację takich systemów monitorowania prędkości. Dokumentacja techniczna, jaką zdołaliśmy uzyskać, nie zawiera żadnych informacji dotyczących mechanizmów bezpieczeństwa, przy pomocy których można chronić fotoradary przed atakami zewnętrznymi. Należy ponadto sprawdzić, czy takie fotoradary mają przydzielony zewnętrzny adres IP. W miarę możliwości należy tego unikać. Ze względów bezpieczeństwa żaden z takich fotoradarów nie powinien być widoczny z internetu.

Główny problem dotyczący ruterów wykorzystywanych w infrastrukturze drogowej polega na tym, że nie jest wymagane ustawienie hasła podczas początkowego ładowania i konfiguracji urządzenia. Wielu administratorów takich ruterów jest zbyt roztrzepanych lub leniwych, aby zrobić tak prostą rzecz. W efekcie, uzyskanie dostępu do wewnętrznego ruchu sieci jest bardzo łatwe.   

Zakończenie

Liczba nowych urządzeń wykorzystywanych w infrastrukturze współczesnego miasta stopniowo wzrasta. Te nowe urządzenia, z kolei, łączą się z innymi urządzeniami i systemami. Aby takie środowisko było bezpieczne dla żyjących w nim ludzi, inteligentne miasta należy traktować jak systemy informacyjne, których ochrona wymaga niestandardowego podejścia i wiedzy.