Botnets de IoT: hogares inteligentes listos para un nuevo tipo de ciberataque


El floreciente mercado de dispositivos domésticos inteligentes ha dado lugar a la intrusión electronic y la posible manipulación del mercado energético a gran escala.

red de energía

Imagen: iStock / tebnad

Desde comederos inteligentes para mascotas hasta termostatos habilitados para Online, la casa moderna cuenta con una amplia gama de dispositivos interconectados. En los últimos años, el mercado de estos productos ha aumentado de forma espectacular. Para 2025, se estima que habrá 481 millones de hogares inteligentes en todo el mundo, según un Perspectivas del mercado digital de Statista para 2020.

Estos dispositivos inteligentes permiten a los propietarios aumentar la eficiencia y minimizar su huella de carbono sin embargo, estas tecnologías habilitadas por World wide web crean vulnerabilidades completamente nuevas para los ciberataques y la actividad delictiva. Una tecnología reciente de Ga estudiar ilustra varias formas en que las empresas de servicios públicos y los estados-nación pueden usar estos dispositivos en masa para manipular los mercados de energía y más.

VER: Política de protección contra robo de identidad (TechRepublic High quality)

Botnets de IoT, la red y la manipulación del mercado

En la period del hogar inteligente, activar el interruptor y desviar energía de la crimson es ahora un straightforward botón electronic de distancia. En los mercados idiosincrásicos de oferta y demanda de energía, estos Jules significan dinero. Al encender una gran cantidad de dispositivos, un proveedor de energía o una empresa de servicios públicos podría aumentar artificialmente la demanda para aumentar las ganancias. Esta notion es la foundation de Presentación Black Hat Usa 2020 titulado dirigido por los investigadores de Georgia Tech Tohid Shekari y Raheem Beyah.

«La analogía related sería, estás participando en un mercado de valores y sabes lo que va a pasar al día siguiente porque tienes algún tipo de control y manipulación sobre los mercados del día siguiente y de la próxima semana», dijo Shekari.

En una entrevista telefónica reciente, Shekari usó un cargador de vehículo eléctrico (EV) doméstico estándar para ilustrar cómo estos dispositivos podrían impulsar las manipulaciones del mercado energético.

«El atacante puede usar las baterías de los vehículos eléctricos, que forman una pequeña parte de los dispositivos vulnerables de alto voltaje disponibles, para cargarlos (o) descargarlos de (o) al mercado solo para aumentar y disminuir ligeramente la carga del sistema. Tal pequeñas manipulaciones de energía, como el 1% de la carga del sistema, pueden afectar significativamente los precios del mercado de la energía y la ganancia (o) pérdida financiera de sus jugadores «. Dijo Shekari.

bet-noire.jpg "src =" https://tr2.cbsistatic.com/hub/i/r/2020/08/25/5055cde2-7b47-47b1-b94e-8b67b7e6fed0/resize/770x/c20c9286b5d0de638e27068d8703214a/bet-noire .jpg

Imagen: iStock / wager-noire

A diferencia de, digamos, un termostato o un horno convencional, es posible que encender un cargador de EV en el garaje no genere una intrusión electronic tan fácilmente perceptible. Esta es una consideración importante a tener en cuenta, ya que muchas organizaciones e instituciones han pasado al trabajo remoto y la educación en línea durante la pandemia.

Sin embargo, al monitorear y analizar el uso rutinario de estos dispositivos, una persona puede determinar el horario de un propietario y luego trabajar dentro de estos parámetros, explicó Shekari.

En lugar de activar estos dispositivos en horarios diarios establecidos, los atacantes podrían atacar de forma intermitente durante la semana o el mes para minimizar el riesgo de ser descubiertos o levantar sospechas.

«Si está haciendo esto a diario con grandes ganancias, existe una gran posibilidad de que lo atrapen, pero proponemos obtener ganancias más bajas y no obtener las ganancias máximas para mantener sus ataques sigilosos». Dijo Shekari.

Un ataque tan orquestado no requiere una manipulación masiva de energía a diario para seguir siendo altamente lucrativo de ninguna manera. De hecho, las huelgas intermitentes en pequeñas ventanas de tiempo a lo largo del año podrían generar enormes ganancias.

«Si realiza este ataque solo tres horas al día y no todos los días, solo dos días a la semana, hemos demostrado que puede hacer grandes manipulaciones en el mercado», dijo Shekari.

El propietario de una pequeña planta de energía podría obtener $ 24 millones de ganancias anuales adicionales y un actor del estado-nación podría causar un daño económico de mil millones de dólares en el mercado, explicó Shekari.

kodda.jpg "src =" https://tr4.cbsistatic.com/hub/i/r/2020/08/25/62b52056-81e2-4a20-a2ab-4d8f4adbe3bb/resize/770x/87202701187f3dfc60ba5082e731601e/kodda.jpg

Imagen: iStock / kodda

Transparencia de datos y posible uso indebido

Para lograr este tipo de manipulación del mercado, un atacante necesitará, por supuesto, un batallón de bots comprometidos sin embargo, también es imprescindible una comprensión completa del consumo de energía típico y las fluctuaciones en estos pronósticos diarios. Una vez que se conoce el rango de variaciones normales, una entidad puede trabajar dentro de estos límites para aumentar discretamente el consumo de energía.

«Consider que observa los datos históricos del mercado y extrae la fluctuación de carga typical y la desviación normal del pronóstico de carga en un período de un año. Sabe que, por ejemplo, el 2% de la fluctuación de la demanda whole es bastante typical. Y si alguien mira el perfil de carga atacada, pensaría que &#39Okay, esto es un mistake de pronóstico de carga typical&#39 y no hay señales de un ataque o manipulación «, dijo Shekari.

Por el momento, los datos relacionados con el consumo de energía previsto están disponibles en línea. Esta transparencia detalla esencialmente el rango en el que este mercado en particular podría manipularse sin levantar sospechas. Aunque el intercambio de información puede ser aparentemente bien intencionado, el conocimiento de estas cifras detalladas puede ayudar a disfrazar el engaño del mercado.

VER: Ingeniería social: una hoja de trucos para profesionales de negocios (PDF gratuito) (TechRepublic)

«Este intercambio de datos intrépido e innecesario es el código principal que puede conducir a ataques financieros tan grandes al mercado. La razón por la que están haciendo esto es que están dando la oportunidad a los analistas de mercado e investigadores de estudiar los patrones en el mercado y mejorar sus ofertas o aumentar sus ganancias económicas en el mercado «, dijo Shekari.

Shekari cree que la disponibilidad de estos datos puede permitir a los estados-nación llevar a cabo ataques encubiertos dentro de los márgenes de error de pronóstico.

«Están compartiendo toda esta información en línea con todo el mundo públicamente. Así que si estás sentado en algún lugar de China o Rusia, simplemente puedes cargar el sitio web, descargar todos los datos que se actualizan cada cinco minutos, analizarlos, y pensar en nuevas formas de ataque «, dijo Shekari.

Para reducir el riesgo asociado con este tipo de ataque, Shekari sugirió liberar datos procesados ​​en lugar de datos de mercado sin procesar y compartir datos con el mercado en lugar de poner esta información a disposición del público. Además, Shekari cree que registrar estos dispositivos domésticos inteligentes podría ayudar a identificar actividades sospechosas y el aprendizaje automático podría usarse para ayudar a discernir ataques dentro de esta miríada de datos aunque los datos actuales son insuficientes para tal clasificación.

pixinoo.jpg "src =" https://tr2.cbsistatic.com/hub/i/r/2020/08/25/40454c0e-8c6b-4f24-8f35-0cf018876803/resize/770x/1a8979a311557af1350280afb68a9da9/pixinoo.jpg

Imagen: iStock / pixinoo

Ataques de botnet de IoT: pasado, presente y futuro

En los últimos años, los ataques de botnets que utilizan un ejército de dispositivos de IoT comprometidos han causado una interrupción generalizada. En 2016, la botnet Mirai generó una ola de ciberataques en los EE. UU. Y Europa que dieron como resultado una conexión a Internet a gran escala. cortes. En aras de la comparación, ese ataque en specific aprovechó más de 600.000 dispositivos IoT. La manipulación del mercado de la energía detallada en el estudio de Ga Tech requeriría un 15% de la capacidad de la botnet Mirai, según Shekari, poniendo tal esquema directamente en el ámbito de la posibilidad demostrada.

Desde la presentación de Black Hat, un representante de la Comisión Reguladora de Energía Federal (FERC) se ha puesto en contacto con el equipo de investigación sobre sus hallazgos. El empleado estaba interesado en colaborar con los investigadores para comprender mejor y detectar posibles manipulaciones del mercado, según Shekari. En 2018, la FERC investigó numerosos casos potenciales de manipulación del mercado energético, explicó Shekari, y varios de ellos se cerraron sin acción debido a la falta de pruebas suficientes.

«Si ves a alguien que puede obtener un beneficio del 200% cada año, es algo extraño. Así que hay algunos jugadores que (están) en el mercado que están obteniendo beneficios como ese, pero (la FERC) no tiene pruebas para detectar este tipo de cosas y averiguar qué va mal en este mercado «, dijo Shekari. «Tal vez tengan algoritmos de predicción mejores, quién sabe. Tal vez estén manipulando algo».

Ver también



Enlace a la noticia authentic