Urządzenia domowe zagrażają Twoim danym

Rozwijająca się technologia powoduje, że możemy się otaczać coraz bardziej inteligentnymi rzeczami w coraz większej ilości.

To doprawdy ogromna wygoda, gdy całym domem można zarządzać za pośrednictwem telefonu komórkowego. Wystarczy uruchomić odpowiednią aplikację, by ustawić ogrzewanie, zmienić temperaturę w lodówce czy uruchomić pralkę. Oczywiście, taka możliwość istnieje dzięki temu, że wszystkie te urządzenia podłączone są do sieci internetowej. To za jej pośrednictwem możliwe jest przekazywanie konkretnych poleceń. Takie właśnie rozwiązania nazywane są IoT (Internet Rzeczy).

Czy tego rodzaju rozwiązanie to rzeczywiście same korzyści? Czy podłączenie do sieci, pralki, lodówki czy grzejnika jest dla użytkownika całkowicie bezpieczne? Otóż okazuje się, że za tą bezdyskusyjną wygodą podąża naturalnie pewne zagrożenie. Przede wszystkim, każde z domowych urządzeń, które jest podłączone do sieci ma fabryczny kod zabezpieczający, który pełni dwojaką rolę. Służy producentom do wykonywania automatycznych uaktualnień oprogramowania. Chroni również przed przejęciem kontroli nad urządzeniem przez osoby niepowołane.

Niestety, tego rodzaju zabezpieczenia nie są zazwyczaj zmieniane po zakupie sprzętu. Kody fabryczne (np. nazwa użytkownika i hasło) najczęściej są bardzo proste, więc ich złamanie również nie wymaga trudu.. Wszystkie elementy znajdujące się w sieci IoT mają również specyficzne oprogramowanie. Jego aktualizacja jest konieczna dla zachowania wysokiego poziomu bezpieczeństwa. Niestety, użytkownicy nie przywiązują do tego wagi i nie wykonują aktualizacji, a to powoduje, że sprzęt tym bardziej narażony jest na ataki.

Jakie mogą być tego skutki? „Zhakowane” urządzenia domowe, które nie zostały należycie zabezpieczone mogą włamać się z kolei do komputera lub telefonu i pobrać ważne dla bezpieczeństwa użytkownika dane. Mogą pobrać informacje o numerach kont, o hasłach do kont. Jeżeli na telefonie znajdują się aplikacje mobilne banków, można w ten sposób zyskać swobodny dostęp do konta i zrobić przelewy lub wypłacić pieniądze blikiem. Urządzenia mogą również zaatakować komputer i pobrać inne istotne i cenne dane.

Czy takie zagrożenie jest realne? Jak najbardziej! Wystarczy zwrócić uwagę na atak, który miał miejsce we wrześniu 2016 roku. Jego celem był system informatyczny, który należy do OVH – dostawcy usług informatycznych. Atak spowodował prawdziwy paraliż systemu, a ruch, który został nim wywołany, chwilami sięgał prawie 1Tb/s. To ogromna wartość, która wskazuje jak wielkie pole rażenia mogą mieć tego rodzaju działania. Według szacunków, tak duży ruch generować mogło aż 152 tysiące zhakowanych urządzeń IoT. To jednoznacznie pokazuje skalę zagrożenia. Był to największy jak dotąd tego rodzaju atak.

Do czego wykorzystywane są w atakach urządzenia IoT? Przez niski poziom zabezpieczeń traktowane są one jak bramki, dziury w systemie, przez które można spokojnie wejść, by zainstalować w nich malware wykorzystywany do przeprowadzania ataków DDoS.  To właśnie z takich urządzeń powstają kontrolowane przez cyberwandali botnety gotowe w każdej chwili do przeprowadzenia ataków.

Warto zaznaczyć, że niedawno upubliczniono  kod źródłowy oprogramowania sterującego botnetem https://github.com/jgamblin/Mirai-Source-Code a podatne urządzenia można bez problemu znaleźć za pośrednictwem ogólnodostępnych baz danych takich jak https://www.shodan.io/.
W tej sytuacji należy spodziewać się lawiny podobnych ataków w niedługim czasie.




Brak komentarzy :

Prześlij komentarz