BezpieczeństwoNowe urządzenia, stare metody. IoT wciąż na celowniku hakerów > redakcja Opublikowane 8 maja 20190 0 145 Podziel się Facebook Podziel się Twitter Podziel się Google+ Podziel się Reddit Podziel się Pinterest Podziel się Linkedin Podziel się Tumblr Według prognoz poza smartfonami, tabletami i komputerami przeciętny Amerykanin do 2020 roku będzie miał 14 urządzeń połączonych z siecią, a mieszkaniec Europy Zachodniej – dziewięć[3]. Już w ubiegłym roku Interpol i FBI ostrzegały o konieczności zabezpieczania urządzeń IoT takich jak routery czy kamerki internetowe w stopniu równym komputerom[4]. Podatności, które także bez wiedzy użytkownika mogą wykorzystać cyberprzestępcy, posiada nawet 83% routerów[5].Znane metody, niebezpieczne urządzeniaLiczba zagrożeń związanych z IoT zaobserwowanych przez analityków F-Secure Labs w 2018 r. wzrosła z 19 do 38 w porównaniu z rokiem poprzednim. W 87% odnotowanych przypadków przestępcy wykorzystali luki w urządzeniach oraz słabe hasła lub ich całkowity brak. – Giganci tacy jak Google czy Amazon poprawiają zabezpieczenia swoich inteligentnych urządzeń m.in. dzięki etycznym hakerom. Tak było w przypadku analityka firmy MWR Infosecurity, Marka Barnesa, który w 2017 r. jako pierwszy znalazł sposób na włamanie się do Echo. Na rynku ciągle jest jednak ogromna liczba urządzeń podatnych na ataki – ostrzega konsultant firmy F-Secure, Tom Gaffney.Botnet wciąż żywyZagrożenia związane z Internetem rzeczy nie były powszechne aż do 2014 roku, gdy upubliczniono złośliwy kod źródłowy Gafgyt[6]. Jego cel stanowiły m.in. urządzenia BusyBox, telewizja przemysłowa czy cyfrowe rejestratory wideo. Niedługo potem kod został rozwinięty w złośliwe oprogramowanie Mirai, które w 2016 roku zainfekowało 2,5 mln inteligentnych urządzeń[7]. Według analizwciąż może ono być groźne. Około 59% ataków wykrytych przez honeypoty[8] F-Secure w 2018 r. było charakterystycznych dla sposobu rozprzestrzeniania sięMirai[9]. W ostatnich miesiącach posłużył on przestępcom m.in. do kopania kryptowalut (cryptojacking)[10].Świadomi, ale nieostrożniCoraz więcej korzystających z urządzeń IoT użytkowników ma obawy związane ze złośliwym oprogramowaniem czy prywatnością. We Francji wyraża je już 75% konsumentów, a w USA nawet 80%[11].– Często popełnianym błędem jest zostawianie domyślnych, standardowych ustawień jak np. konto administratora, w posiadanych urządzeniach. Użytkownicy powinni przede wszystkim zadbać o silne hasło oraz o regularne instalowanie aktualizacji. W przypadku zainfekowania danego systemu należy natychmiast zresetować urządzenie, zmienić dane uwierzytelniające oraz skontaktować się z dostawcą usług. W każdym przypadku warto jednak najpierw zastanowić się, czy podłączanie danego sprzętu do Internetu jest w ogóle konieczne – radzi Karolina Małagocka, ekspert ds. prywatności w firmie F-Secure.[1] Ang. Internet of Things, IoT[2] Źródło: raport F-Secure Labs IoT Threat Landscape: Old Hacks, New Devices, 2019.[3] Źródło: https://www.mediapost.com/publications/article/302663/north-american-consumers-to-have-13-connected-devi.html[4] Źródło: https://blog.f-secure.com/fbi-echoes-interpol-secure-iot-devices/[5] Według raportu American Consumer Institute z 2018 roku: https://www.theamericanconsumer.org/wp-content/uploads/2018/09/FINAL-Wi-Fi-Router-Vulnerabilities.pdf[6] Rodzaj złośliwego oprogramowania wykrywającego i zarażającego słabo zabezpieczone urządzenia z zakresu internetu rzeczy, a następnie przekształcającego je w botnety służące do przeprowadzania cyberataków.[7] https://www.wired.com/story/reaper-iot-botnet-infected-million-networks/ [8] Sieć udających łatwy cel serwerów, które stanowią przynętę dla hakerów i ułatwiają ekspertom analizę złośliwego kodu.[9] Źródło: raport F-Secure Labs IoT Threat Landscape: Old Hacks, New Devices, 2019.[10] Wykorzystywanie mocy obliczeniowej zainfekowanego komputera do wykopywania kryptowalut. [11] Źródło: https://blog.f-secure.com/privacy-concerns-cooling-iot-adoption-us-europe/Related Posts Przeczytaj również!Zmieniaj hasło!Złamałem Twoje hasło!Zegarek-sprzedawcą? Marketing 6.0 zmienia świat zakupówZdalna kontrola nad temperaturą: Jak WGRO S.A. zmienia przechowywanie towarów dzięki technologii IoT?Zamki choć inteligentne, to słabe fizycznie