Przejdź do głównej zawartości

(Nie) bezpieczny Internet Rzeczy

Eksperci z PricewaterhouseCoopers przewidują, że w 2020 roku do globalnej sieci będzie podłączonych ponad 50 mld urządzeń, w tym  smartfony, telewizory, sprzęt AGD, samochody i wiele innych. To usprawni nasze życie, ale otworzy też wiele nowych  furtek dla hakerów.



Internet Rzeczy to jeden z najmodniejszych trendów w świecie nowych technologii. Zjawisko polega na dynamicznym rozszerzaniu zastosowań sieci nie tylko o komunikację między ludźmi, ale również różnymi urządzeniami.

- Globalny system podpiętych do sieci komputerów, czujników i setek innych urządzeń ułatwi pracę, produkcję dóbr, wymianę handlową, codzienne życie. Niestety, każde z urządzeń to potencjalne źródło ataku hakerów – ostrzega Robert Dziemianko specjalista G DATA Software. Wprawdzie jest mało prawdopodobne, żeby cyberprzestępcy zainteresowali się lodówką podłączoną do Internetu, ale już stojący w garażu dwuślad może przyciągnąć ich uwagę. Tym bardziej, że BMW, Volvo czy Toyota chwalą się rozwiązaniami, umożliwiającymi wydawanie poleceń za pośrednictwem smartfona wyposażonego w odpowiednią aplikację. Ciekawy przykład stanowi oprogramowanie „Volvo –on –call” dostępne na platformie Google Play. Jego zastosowanie pozwala sprawdzić stan benzyny, zlokalizować auto, a nawet zdalnie zamknąć lub otworzyć drzwi. Niemniej należy pamiętać, że to bardzo efektowne rozwiązanie narzuca na producenta samochodów zupełnie nowe wyzwania związane z zapewnieniem bezpieczeństwa sieciowego. Czy będzie w stanie temu sprostać? Ale to nie jedyna furtka dla hakerów. Swego czasu głośno było o akcji Toyoty, która wezwała właścicieli niemal dwóch milionów aut do aktualizacji oprogramowania odpowiadającego  za sterowanie mechanizmami pracy silnika. Wadliwa aplikacja mogła uszkodzić napęd hybrydowy nawet w czasie jazdy. Wgranie nowej wersji zajęło około 40 minut. – Nie można wykluczyć, że kolejna  aktualizacja odbędzie się online z podłączeniem auta do sieci lub wykorzystaniem pamięci masowych. Hakerzy z pewnością wykorzystają ten moment, czy zwrócą się po okup, jak zareagujemy? – zastanawia się Robert Dziemianko specjalista G DATA Software.

Samochody to zaledwie wierzchołek góry lodowej. Krytyczna luka bezpieczeństwa w oprogramowaniu obsługującym piece Vaillant pozwalała na uzyskanie zdalnego dostępu do konsoli zarządzającej ogrzewaniem przez przeglądarkę internetową. Haker uzyskiwał pełną kontrolę nad urządzeniem, mógł wyłączyć nieszczęśnikowi ogrzewanie w samym środku zimy, a następnie żądać odpowiedniego „wynagrodzenia” za ponowne uruchomienie urządzenia. Włamanie do samochodu czy unieruchomienia pieca mogą skutecznie uprzykrzyć życie przeciętnego obywatela, aczkolwiek cyberprzestępcy pracują również nad rozwiązaniami zagrażającymi instytucjom państwowym. Wszakże pierwszym wirusem zarażającym na masową skalę sterowniki przemysłowe był Stuxnet. Szkodliwa aplikacja zaatakowała instalacje wzbogacania uranu w Iranie.

Powyższe przykłady nie pozostawiają złudzeń – hakerzy już dziś próbują zakłócić pracę rozmaitych urządzeń podłączanych do globalnej sieci. Dlatego inteligentne przedmioty, ze względu na swoje specyficzne właściwości, wymagają należytej ochrony.  - Przykładowo najwięksi producenci telewizorów z możliwością podłączenia do sieci korzystają z trzech różnych systemów operacyjnych Linux, webOS i FirefoxOS. Obecnie wprowadzane są już telewizory smart wyposażone w oprogramowanie z systemem Android, jednak to dopiero początek walki zielonego ludzika o nasze domowe centra rozrywki.  Taki sprzęt będzie mógł być chroniony przez G DATA INTERNET SECURITY FOR ANDROID. Skupiamy się również na wspieraniu użytkowników mobilnego systemu Android. Trzeba częściej zadbać o podstawową ochronę, działać profilaktycznie i dokształcać swoją wiedzę jak uchronić się przed atakami cyberprzestępców - tłumaczy Robert Dziemianko specjalista G DATA Software.

Jakiego rodzaju ochrony wymaga telewizor? Przed czym należy chronić jego użytkownika? W dzisiejszych czasach najważniejsza jest prywatność. Przypomnijmy głośną sprawę tzw. SmartTV Samsunga. Najwyższe modele są wyposażone w mikrofon, który zazwyczaj jest wykorzystywany do „sterowania głosem”. Jednak, gdy urządzenie nie „zrozumie“ komendy wysyła ją na firmowe serwery w celu analizy. Tymczasem telewizor nie wie, czy wydajemy skierowaną do niego komendę, czy rozmawiamy z zaproszonymi gośćmi podczas kolacji. To niesie ryzyko, że nasze prywatne rozmowy trafią do sieci, a więc mogą w najgorszym wypadku zostać upublicznione.


Pozostaje mieć nadzieję, że świat maszyn, robotów, technologii zawsze będzie kontrolowany przez ludzi, którzy znajdą środki i siły, aby przeciwstawiać się pojawiającym się zagrożeniom.


Komentarze

Popularne posty z tego bloga

PUP – „programy usilnie przeszkadzające”

Internet pełny jest narzekań oraz pytań na temat potencjalnie niechcianego oprogramowania, w skrócie PUP (potenially unwanted programs). Użytkownicy skarżą się na wirusy, które zainfekowały ich przeglądarkę lub paski narzędzi, które włamały się do ich komputera.  Aplikacje z tej grupy nie są jednak przypisane do kategorii złośliwego oprogramowania w szczególności, że większości „infekcji” tego rodzaju jest dość łatwa do uniknięcia.  Ogólnie rzecz biorąc temat PUP jest wieloaspektowym problemem dla użytkowników i branży antywirusowej jednocześnie będąc dochodowym biznesem dla ich dystrybutorów.
PUP to nie malware Określenie złośliwe oprogramowanie odnosi do software’u, którego głównym celem jest wyrządzenie szkód na zainfekowanym urządzeniu lub kradzież informacji z zamiarem ich wykorzystania do działań przestępczych (kradzież tożsamości, nadużycia finansowe czy sprzedaż wykradzionych danych). Nie zawsze jednak możemy tak łatwo rozróżnić typowe złośliwe pliki od potencjalnie niechciane…

Ekspert ds. bezpieczeństwa na wakacjach: Czy hotelowe sejfy są bezpieczne?

Okres letni w mediach często nazywany ogórkowym ma swoje prawa. Jednym z nich są tematy, które normalnie nie przebiłyby się na pierwsze strony gazet czy nagłówki stron internetowych. Podobnie jest z historią, którą dziś będziemy chcieli wam przybliżyć. W normalny dzień roboczy nie jest to główne zadanie pracowników naszego SecurityLabu, jednak w okresie letnich wyjazdów postanowiliśmy sprawdzić jeden z hotelowych sejfów. I co? Z bezpieczeństwem nie ma on za dużo wspólnego.
Ekspert ds. bezpieczeństwa na wakacjach Wciąż jesteśmy na początku okresu wakacyjnego i wielu z nas długo wyczekiwany urlop ma wciąż w planach. Co powinniśmy wiedzieć wybierając się na wyjazd z wartościowymi rzeczami, na które tak ciężko pracowaliśmy przez cały rok poprzedzający nasz urlop? Jeżeli będziecie wypoczywać w hotelu możecie natknąć się w swoim pokoju na tzw. sejf hotelowy. Nasz ekspert wybrał się na zasłużoną przerwę od wyszukiwania i analizowania kolejnych wirusów i trojanów. W hotelu natknął się na popu…

Nic nie zamawiałeś? I tak możesz otrzymać maila o odbiorze paczki.

InPost i jego klienci na celowniku hakerów.
W naszych archiwalnych wpisach często mogliście natknąć się na opisy ataków lub kampanii phishingowych ukierunkowanych na użytkowników serwisu aukcyjnego Allegro. Ostatnio głośno było o nawiązaniu współpracy pomiędzy serwisem, a jednym z największych operatorów pocztowych w kraju firmą InPost. Może właśnie ta współpraca zwróciła uwagę cyberprzestępców, gdyż aktualnie jesteśmy świadkami zmasowanej kampanii phishingowej podszywającej się pod InPost.


Pracownicy G DATA SecurityLabs przechwycili i przeanalizowali fałszywe wiadomości mailowe docierające do użytkowników w całej Polsce. Za akcją prawdopodobnie stoją te same osoby, które kilka tygodni temu rozsyłały fałszywe „Powiadomienia o wciągnięciu na listę dlużników KRD”. Świadczą o tym dane dotyczące autora złośliwego pliku załączanego do wiadomości oraz wykorzystywana do uwiarygodnienia treści personalizacja samego maila, ale o tym za chwilę.


PORÓWNANIE
Adres nadawcy wiadomości o tytule „P…