Telewizory na celowniku przestępców. Każdy może być ofiarą ataku
Inteligentne telewizory, pralki czy roboty sprzątające dziś na stałe są podłączone do domowej czy firmowej sieci, stanowiąc swoistą furtkę dla cyberprzestępców. Ofiarą cyberataku może stać się każdy z nas.
BIZNES INTERIA na Facebooku i jesteś na bieżąco z najnowszymi wydarzeniami
Według szacunków na świecie jest obecnie prawie 36 miliardów urządzeń IoT (Internet of Things), a ich liczba do 2025 roku przekroczy 75 miliardów. W praktyce oznacza to, że na przeciętnego mieszkańca Ziemi przypadnie ponad dziewięć takich urządzeń.
Urządzenia internetu rzeczy, czy w skrócie IoT, to nie tylko inteligentny sprzęt RTV czy AGD, to także wszelkiego rodzaju czujniki, sterowniki czy nawet żarówki mogące łączyć się z innymi urządzeniami za pomocą WiFi lub Bluetooth. To właśnie możliwość łączenia się z innymi urządzeniami czyni je niezwykle użytecznymi, jest jednak także potencjalnym zagrożeniem.
Telewizor czy odkurzacz lub inne tego typu urządzenie może stanowić furtkę do domowej sieci, która w obecnych czasach jest wykorzystywana nie tylko do rozrywki, ale także i zdalnej pracy. Biura także coraz częściej wyposażane są w urządzenia i czujniki z dostępem do firmowej sieci. Jak uchronić się przed atakiem z wykorzystaniem urządzeń IoT?
- Bez względu na to, czy mówimy o biurze, czy domowym zaciszu, warto wiedzieć, jakie urządzenia korzystają z naszej sieci. Musimy wiedzieć, czy dany sprzęt jest wspierany przez producenta poprzez regularne aktualizacje. W przypadku infrastruktury firmowej ważnym elementem zabezpieczeń jest segmentacja sieci, która pozwala na odseparowanie np. czujników od głównej infrastruktury, umożliwiając dokładne wskazanie działających w niej elementów oraz monitorowanie podejrzanego ruchu. Musimy wiedzieć, jak zachowują się np. czujniki, żeby wyłapać potencjalne zagrożenia. Urządzenia nie powinny być dostępne z zewnątrz, jedynie przez wewnętrzną infrastrukturę - mówi Damian Dworakowski, audytor bezpieczeństwa IT w ProtectHut.
Regularne aktualizacje oraz lista urządzeń to jednak za mało, aby skutecznie chronić dostęp do naszych zasobów. Tak jak w większości przypadków hakerzy wykorzystują najsłabsze ogniwo w systemie, czyli człowieka. Do kwestii bezpieczeństwa urządzeń IoT powinniśmy podejść tak samo, jak do komputera czy smartfonu. Haker będzie szukał zawsze urządzeń najsłabiej chronionych, bez różnicy będzie to, czy jest to konsola, telewizor czy komputer.
- Atakom może zapobiec odpowiednia konfiguracja, zmiana domyślnych haseł, portów i ustawień. Każde urządzenie będące w naszej sieci należy traktować z taką samą uwagą w kontekście jego zabezpieczenia. Brak tej kontroli można przyrównać do sytuacji, w której mamy antywłamaniowe drzwi, ale wyjeżdżając na weekend pozostawiamy otwarte okno. To zaproszenie dla przestępcy - podsumowuje Dworakowski.
Przestępcy, w szczególności ci cyfrowi, zawsze będą wykorzystywali najróżniejsze sposoby, aby osiągnąć swój cel. Celem ataku są nie tylko duże korporacje, ale w znacznej części ich dostawcy oraz pracownicy tych dostawców. Ofiarą cyberataku może stać się każdy z nas, a w dobie pracy zdalnej czy hybrydowej urządzenia domowe są równie dobrym źródłem dostępu co źle zabezpieczona infrastruktura firmowa.