Gli hacker potrebbero usare le botnet IoT per manipolare i mercati dell'energia

gli-hacker-potrebbero-usare-le-botnet-iot-per-manipolare-i-mercati-dell'energia

Un venerdì mattina dell'autunno di 2016, la Mirai botnet ha distrutto il caos nell'infrastruttura di Internet, causando principali interruzioni del sito Web negli Stati Uniti. Era un campanello d'allarme che rivelava il vero danno che gli eserciti di zombi di gadget infetti da malware potevano causare. Ora, i ricercatori del Georgia Institute of Technology stanno pensando ancora di più a come gli obiettivi improbabili che un giorno le botnet potrebbero interrompere – come i mercati dell'energia.

Alla conferenza sulla sicurezza di Black Hat mercoledì, i ricercatori presenteranno le loro scoperte teorizzando che le botnet IoT ad alta potenza – quelle costituite da dispositivi che consumano energia come condizionatori d'aria, caricabatterie per auto e termostati intelligenti – potrebbero essere distribuite strategicamente per aumentare la domanda in determinati momenti in qualsiasi nove mercati privati ​​dell'energia negli Stati Uniti. Un aggressore esperto, dicono, sarebbe in grado di forzare furtivamente le fluttuazioni dei prezzi al servizio del profitto, del caos o di entrambi.

I ricercatori hanno usato dati reali e disponibili al pubblico dal Mercati di New York e California tra maggio 2018 e maggio 2019 per studiare le fluttuazioni sia nel “mercato del giorno prima” che prevede la domanda che nel ” mercato in tempo reale “in cui acquirenti e venditori correggono errori di previsione ed eventi imprevedibili come calamità naturali. Modellando quanta potenza potevano attingere varie ipotetiche botnet IoT ad alta potenza e sgretolando i dati di mercato, i ricercatori hanno escogitato due tipi di potenziali attacchi che altererebbero i prezzi dell'energia. Hanno anche capito fino a che punto gli hacker sarebbero in grado di spingere i loro attacchi senza che l'attività malevola inneschi bandiere rosse.

“Il nostro presupposto di base è che abbiamo accesso a un wattaggio elevato Botnet IoT “, afferma Tohid Shekari, un dottorando presso il Georgia Institute of Technology che ha contribuito alla ricerca insieme al collega dottorando Celine Irvine e al professor Raheem Beyah. “Nei nostri scenari, l'attaccante uno è un operatore di mercato, sta sostanzialmente cercando di massimizzare il proprio profitto. L'attaccante due è un attore dello stato nazionale che può causare danni finanziari agli operatori del mercato come parte di una guerra commerciale o di una guerra fredda. l'uno o l'altro attacco è quello di considerare la sensibilità del carico di prezzo. Se cambiamo la domanda dell'1 percento, di quanto il prezzo cambierà in conseguenza di ciò? Desideri ottimizzare l'attacco per massimizzare il guadagno o il danno. “

Un attaccante potrebbe usare il potere della sua botnet per aumentare la domanda, per esempio, quando altre entità scommettono sarà bassa. Oppure potrebbe scommettere che la domanda aumenterà in un determinato momento con la certezza che può farlo accadere.

A differenza delle normali botnet IoT che sono onnipresenti e disponibili per il noleggio nei forum criminali , le botnet ad alta potenza non sono così pratiche da accumulare. Nessuno è noto per essere disponibile per l'affitto da aspiranti aggressori. Ma negli ultimi due anni, i ricercatori hanno iniziato a studiare come potrebbero essere armati – un esempio ha esaminato la possibilità di blackout di massa – in previsione che tali botnet un giorno emergeranno.

Nel frattempo, l'idea della manipolazione del mercato dell'energia in generale non è inverosimile. La US Federal Energy Regulatory Commission ha indagato 16 potenziali casi di manipolazione del mercato in 2018, sebbene chiuso 14 di loro senza azione. Inoltre, a metà maggio gli aggressori hanno violato i sistemi IT di Elexon , la piattaforma utilizzata per gestire il mercato energetico del Regno Unito. L'attacco non sembra comportare cambiamenti del mercato.

I ricercatori avvertono che, sulla base della loro analisi, fluttuazioni della domanda molto più piccole di quanto ci si possa aspettare potrebbero influenzare i prezzi e che prendere solo come 50, (***************************************************) dispositivi infetti a eseguire un attacco di impatto. Al contrario, molte attuali botnet criminali IoT contengono milioni di bot . Anche i consumatori i cui dispositivi vengono involontariamente inseriti in una botnet ad alta potenza non dovrebbero notare nulla di sbagliato; gli aggressori potrebbero intenzionalmente accendere i dispositivi per estrarre energia a tarda notte o mentre è probabile che le persone siano fuori casa. L'idea è quella di massimizzare i momenti strategici che sfruttano entrambe le condizioni del mercato e aiutano a mantenere un profilo basso. I ricercatori hanno calcolato che le campagne di manipolazione del mercato avrebbero causato, al massimo, un aumento del 7 percento delle bollette elettriche dei consumatori, probabilmente abbastanza basso da passare inosservato.

Per gli hacker, i premi potrebbero essere significativi. I ricercatori hanno calcolato che eseguendo un attacco per tre ore al giorno, 100 giorni all'anno, i manipolatori del mercato potrebbero portare a casa fino a $ 24 milioni all'anno. E un determinato sabotatore potrebbe usare lo stesso tipo di attacchi per causare fino a $ 350 milioni all'anno di danni economici.

È difficile sapere, tuttavia, come tali attacchi potrebbero effettivamente svolgersi nella pratica. Ad esempio, i ricercatori hanno ipotizzato che solo un utente malintenzionato tentasse di lanciare campagne di manipolazione del mercato basate su botnet alla volta in una determinata regione. Più attori che tentano la stessa truffa nello stesso posto potrebbero degradare i loro ritorni o rendere più probabile che vengano catturati. La ricerca presuppone anche l'esistenza di botnet IoT ad alta potenza e che sarebbero piattaforme coerenti e prevedibili.

Tuttavia, il fatto che tali attacchi fossero relativamente facili da concepire e il modello indica che potrebbero essere abbastanza pazzi da funzionare un giorno. I ricercatori sottolineano che il loro obiettivo è promuovere la prevenzione e la difesa prima che ciò accada. Suggeriscono che i dispositivi IoT ad alta potenza dovrebbero includere un qualche tipo di monitoraggio in tempo reale che potrebbe segnalare un uso sospetto potenzialmente coerente con un'infezione da malware. E suggeriscono che i mercati dell'energia rivisitano la quantità di dati di carico granulari e in costante aggiornamento di cui hanno bisogno per essere resi pubblici. Limitare tale accesso non renderebbe impossibile agli aggressori mettere le mani sui dati, ma aggiungerebbe una barriera all'ingresso.

“È un esempio di come la minaccia il panorama cambia in modi inaspettati “, afferma Beyah, che ha anche co-fondato la società di sicurezza del controllo industriale Fortiphyd Logic. “Chi avrebbe mai pensato che la mia lavatrice o cyclette potesse essere il fondamento di un tipo di attacco completamente nuovo?”


Altre fantastiche storie CABLATE