Newsy

Inteligentne urządzenia internetu rzeczy mają najsłabsze zabezpieczenia. Przy ich udziale hakerzy w prosty sposób mogą przejąć kontrolę nad całą domową siecią

2018-09-20  |  06:00

Specjaliści podkreślą, że urządzenia wchodzące w skład internetu rzeczy mają  stosunkowo słabe zabezpieczenia. Hakerzy, włamując się do najprostszych urządzeń podłączonych do sieci, mogą w łatwy sposób uzyskać dostęp do domowej sieci. W Internecie istnieją wyszukiwarki, które pozwalają uzyskać IP urządzeń aktualnie podłączonych do Internetu, a stąd już tylko krok do przejęcia całej domowej sieci. Znane są przypadki włamań do sieci np. poprzez ekspres do kawy. Zdaniem specjalistów najlepszym zabezpieczeniem jest odizolowanie inteligentnych urządzeń od internetu.

– Urządzenia IoT są projektowane po to, żeby były proste i użyteczne, ich bezpieczeństwo jest na trochę niższym poziomie. Znamy już przykłady budowania tzw. botnetów, czyli sieci zainfekowanych urządzeń IoT, które wykonują pracę na rzecz hakerów. Infekując szereg urządzeń IoT w ramach inteligentnego domu i tworząc z nich botnet, haker może np. wykorzystywać je do kopania kryptowalut, gdy są one nieużywane – mówi w rozmowie z agencją informacyjną Newseria Innowacje Andrzej Nowodworski, architekt bezpieczeństwa i współwłaściciel Immunity Systems.

Z prognoz Cybersecurrity Ventures wynika, że do 2021 roku cyberprzestępstwa będą powodować roczne straty na poziomie 6 bln dol. Jedna szósta tej kwoty ma stanowić wydatki na cyberbezpieczeństwo. Najłatwiejszym celem ataku są obecnie dla hakerów urządzenia internetu rzeczy – coraz częściej także urządzenia codziennego użytku, podłączone do Internetu, jak np. ekspresy do kawy. Specjaliści podkreślają, że najlepszą obroną przed możliwością przejęcia kontroli nad całą siecią, jest odseparowanie od niej najprostszych urządzeń.

– Podstawowym zabezpieczeniem jest odseparowanie możliwie najwięcej urządzeń od internetu, żeby nie były widoczne w sieci. Jeżeli są widoczne, to przez taką wyszukiwarkę jak np. Shodan, można uzyskać adresy IP pozostałych urządzeń podłączonych aktualnie do Internetu. Nawet w domowym routerze, który dziewięćdziesiąt kilka procent użytkowników otrzymuje od operatora, można ustawić taką blokadę – tłumaczy Andrzej Nowodworski.

Z informacji przekazanych przez Kaspersky Lab wynika, że wyszukiwarki, takie jak Shodan i jej bezpłatny odpowiednik Censys, są w stanie wyszukać niechronione urządzenia będące online. W taki sposób użytkownicy namierzyli nie tylko prywatne kamery internetowe czy routery, lecz również urządzenia sterujące parkiem wodnym, pompy ciepła czy nawet elektrownię jądrową, a także sprzęt medyczny do przeprowadzania badań obrazowych, takich jak rentgen.

– Musimy pamiętać o uwierzytelnianiu. Musi być to silne hasło, nie możemy korzystać z haseł słownikowych, a jeżeli aplikacja na to pozwala, to ja jestem zwolennikiem dwuskładnikowego uwierzytelnienia, czyli hasło plus np. jednorazowy kod – mówi ekspert.

Zdaniem specjalistów, warto zadbać o zabezpieczenia na poziomie samych urządzeń. W taki sposób możemy zabezpieczyć na przykład komputer, na którym przechowywane są ważne dane. Na rynku dostępne są na przykład klucze sprzętowe z zaawansowanymi algorytmami szyfrującymi, które do komputera są podpinane przez port USB.

Z analiz Gartnera wynika, że do internetu rzeczy w 2020 roku będzie podłączonych 20 mld urządzeń.

Czytaj także

Kalendarium

Więcej ważnych informacji

Jedynka Newserii

Prawo

Duże projekty fotowoltaiczne w Polsce mocno spowolnione. Największymi problemami nadmierna biurokracja i chaos interpretacyjny

Długotrwałe procedury, nadmierna biurokracja i często niejednoznaczne interpretacje przepisów hamują rozwój fotowoltaiki w Polsce – wynika z raportu Polskiego Stowarzyszenia Fotowoltaiki. Inwestorzy wskazują uzyskanie warunków przyłączenia jako najbardziej problematyczny etap procesu inwestycyjnego. Barierą jest też skala wydanych odmów przyłączenia do sieci, co odstrasza inwestorów. Zmiany są konieczne, zwłaszcza w kontekście dyrektywy RED III, która wskazuje na konieczność przyspieszenia, uproszczenia i ujednolicenia procedur administracyjnych dla inwestycji w OZE.

Konsument

Czterech na 10 Polaków miało do czynienia z deepfake’ami. Cyberprzęstępcy coraz skuteczniej wykorzystują manipulowane treści

Deepfaki, czyli wygenerowane bądź też zmanipulowane przez sztuczną inteligencję zdjęcia, dźwięki lub treści wideo, to jedna z najbardziej kontrowersyjnych technologii naszych czasów. Do jej tworzenia wykorzystywane są zaawansowane algorytmy AI, dlatego użytkownikom coraz trudniej jest odróżnić treści rzeczywiste od fałszywych. Z raportu „Dezinformacja oczami Polaków 2024” wynika, że cztery na 10 badanych osób miało do czynienia z takimi treściami. To o tyle istotne, że deepfaki bywają wykorzystywane do manipulacji, szantażu, niszczenia reputacji, oszustw i wyłudzeń finansowych.

Ochrona środowiska

Państwowa Agencja Atomistyki przygotowuje się do nadzoru nad pierwszą polską elektrownią jądrową. Kluczową kwestią jest bezpieczeństwo

Trwają przygotowania do budowy pierwszej w Polsce elektrowni jądrowej na Pomorzu. Zgodnie z harmonogramem przedstawianym przez rząd fizyczna budowa ma ruszyć w 2028 roku, a początek eksploatacji pierwszego bloku planuje się na 2036 rok. Również Państwowa Agencja Atomistyki przygotowuje się do realizacji zadań związanych z dozorem nad budową, rozruchem i eksploatacją nowej jednostki. Kluczowe są kwestie związane z bezpieczeństwem jądrowym i ochroną radiologiczną obiektu.

Szkolenia

Akademia Newserii

Akademia Newserii to projekt, w ramach którego najlepsi polscy dziennikarze biznesowi, giełdowi oraz lifestylowi, a  także szkoleniowcy z wieloletnim doświadczeniem dzielą się swoją wiedzą nt. pracy z mediami.