A A A

Internet rzeczy kontra nasze życie intymne

6 lutego 2017, 14:30
Urządzenia Internetu Rzeczy zostały zainfekowane zagrożeniem Mirai i przekształcone w botnet, czyli sieć urządzeń połączonych ze sobą i wykonujących polecenia hakerów. Takie ataki mogą zostać wykorzystane do kradzieży bardzo intymnych informacji.
Internet rzeczy kontra nasze życie intymne

 

Podczas ataku wykorzystano zaledwie dziesięć procent z pół miliona węzłów kontrolowanych przez oprogramowanie Mirai. Według Kamila Sadkowskiego, analityka zagrożeń z firmy ESET, ten atak może zwiastować początek ery ataków, w których to „inteligentne urządzenia" będą stanowiły narzędzie ataku na inny cel, np. serwer danego banku, system finansowy dowolnej giełdy lub państwa.

Mówiąc o atakach na inteligentne urządzenia, warto także zwrócić uwagę na rolę i świadomość użytkownika. Czasami nie musi dojść do ataku, by prywatne dane zostały udostępnione. Swego czasu opaski Fitbit - rejestrujące aktywność fizyczną użytkownika - domyślnie publikowały dane użytkowników uprawiających seks. Profile użytkowników pokazywane były w wynikach wyszukiwarki Google, więc wystarczyło połączyć pseudonim użytkownika z nazwiskiem, by dowiedzieć się dokładnie kiedy dana osoba się całowała, przytulała i uprawiała seks.

Na pytania dotyczące urządzeń Internetu Rzeczy i ich bezpieczeństwa odpowiadają eksperci z firmy ESET:

1. Co to jest Internet Rzeczy?

Definicje są różne, ale pojęcie Internetu Rzeczy odnosi się przede wszystkim do „inteligentnych urządzeń codziennego użytku", które wyposażono w oprogramowanie i czujniki, a następnie podłączono do internetu. Do takich urządzeń można zaliczyć m.in. lodówkę, która poinformuje kiedy w środku skończy się mleko, inteligentne termostaty, które pozwalają na regulację temperatury w domu z drugiego krańca globu czy ekspresy do kawy, uruchamiające się, gdy smartfon właściciela zbliży się do niego na odległość mniejszą niż kilometr.

2. Jakie było pierwsze inteligentne urządzenie?

Aby powiedzieć o pierwszym urządzeniu podłączonym do internetu, musimy cofnąć się do 1982 roku. Wtedy to grupa studentów z Carnegie Mellon University opracowała The Internet Coke Machine, czyli automat wydający napoje, który pozwalał sprawdzić stan dostępności napojów za pomocą dotykowego interfejsu. Właśnie to urządzenie uznawane jest za pierwsze z kategorii Internetu Rzeczy.

3. Czy te przedmioty są podatne na atak?

Wszystko, co łączy się z internetem, nawet jeśli nie zawiera wrażliwych danych osobowych, stwarza ryzyko ataku lub infekcji. Ataki przeprowadzone w październiku zostały zrealizowane za pośrednictwem dużej liczby niezabezpieczonych urządzeń, podłączonych do internetu, takich jak routery czy kamery internetowe. Atakujący zainfekowali tysiące takich rozwiązań złośliwym kodem, a następnie stworzyli z nich sieć botnet. Teraz ich celem może być np. atak DDoS, mogący zablokować działanie serwerów bankowych.

4. Jak zwykle dochodzi do ataku?

Czy przeczytałeś instrukcję użytkowania urządzenia? Pewnie znajduje się tam informacja o tym, by zmienić domyślne hasło umożliwiające dostęp do urządzenia. Jeśli tego nie zrobisz, ryzyko, że twoje urządzenie zostanie przyłączone do sieci botnet rośnie. Cyberprzestępcy znają domyślne hasła dla urządzeń Internetu Rzeczy i używają ich do włamywania się do urządzenia. Brak zmiany hasła, także tego w urządzeniach Internetu Rzeczy, eksperci przyrównują do pozostawienia kluczy do swojego domu pod wycieraczką. Najnowsze badania przeprowadzone przez  firmę ESET wykazują, że co najmniej 15 proc. routerów domowych ma niezmienione hasło fabryczne - to szacunkowo 105 milionów routerów, narażonych na potencjalny atak.

5. Czy producenci urządzeń mogą przeciwdziałać takim atakom?

Wiele firm oferujących urządzenia Internetu Rzeczy stale łata luki bezpieczeństwa i wprowadza nowe zabezpieczenia. Czasami jednak zdarzają się przeoczenia. Na ubiegłorocznej konferencji Black Hat, studenci z University of Central Florida pokazali, jak w ciągu 15 sekund można włamać się do termostatu firmy Nest (przejętej w 2014 roku przez Google) i przejąć pełną kontrolę nad urządzeniem.

6. Jak mogę ochronić się przed atakiem?

Spójrz na urządzenia Internetu Rzeczy jak na komputer. Zmień domyślne hasło dostępu do urządzenia i regularnie sprawdzaj, czy w sieci  nie pojawiły się poprawki, łatające ewentualne luki bezpieczeństwa. Kiedy nie korzystasz z urządzenia - wyłącz je. Te działania mogą się wydawać proste, jednak ich wprowadzenie pozwala ochronić urządzenie przed atakiem.

Zdjęcie główne pochodzi ze źródła: ©123RF/PICSEL


PC Format / Informacja prasowa
Ocena:
Oceń:
Komentarze (0)

Redakcja nie ponosi odpowiedzialności za treść komentarzy. Komentarze wyświetlane są od najnowszych.
Najnowsze aktualności

Jak działa ładowanie SuperVOOC?
23 marca 2019
Chiński potentat rynku smartfonów, OPPO, na przykładzie modelu RX17 Pro tłumaczy, jak działa ładowanie SuperVOOC. Ta technologia...


Opera 51 na Androida z darmowym VPN
22 marca 2019
Opera wydała nową aktualizację dla swojej mobilnej przeglądarki na Androida. Po dłuższej nieobecności do aplikacji wrócił darmowy VPN.

Załóż konto
Co daje konto w serwisie pcformat.pl?

Po założeniu konta otrzymujesz możliwość oceniania materiałów, uczestnictwa w życiu forum oraz komentowania artykułów i aktualności przy użyciu indywidualnego identyfikatora.

Załóż konto