Eksperci z PricewaterhouseCoopers przewidują, że
w 2020 roku do globalnej sieci będzie podłączonych ponad 50 mld urządzeń, w
tym smartfony, telewizory, sprzęt AGD,
samochody i wiele innych. To usprawni nasze życie, ale otworzy też wiele nowych furtek dla hakerów.
Internet Rzeczy to jeden z najmodniejszych trendów
w świecie nowych technologii. Zjawisko polega na dynamicznym rozszerzaniu
zastosowań sieci nie tylko o komunikację między ludźmi, ale również różnymi
urządzeniami.
- Globalny system podpiętych do sieci
komputerów, czujników i setek innych urządzeń ułatwi pracę, produkcję dóbr,
wymianę handlową, codzienne życie. Niestety, każde z urządzeń to potencjalne
źródło ataku hakerów – ostrzega Robert Dziemianko specjalista G DATA
Software. Wprawdzie jest mało prawdopodobne, żeby cyberprzestępcy
zainteresowali się lodówką podłączoną do Internetu, ale już stojący w garażu
dwuślad może przyciągnąć ich uwagę. Tym bardziej, że BMW, Volvo czy Toyota
chwalą się rozwiązaniami, umożliwiającymi wydawanie poleceń za pośrednictwem
smartfona wyposażonego w odpowiednią aplikację. Ciekawy przykład stanowi
oprogramowanie „Volvo –on –call” dostępne na platformie Google Play. Jego
zastosowanie pozwala sprawdzić stan benzyny, zlokalizować auto, a nawet zdalnie
zamknąć lub otworzyć drzwi. Niemniej należy pamiętać, że to bardzo efektowne
rozwiązanie narzuca na producenta samochodów zupełnie nowe wyzwania związane z
zapewnieniem bezpieczeństwa sieciowego. Czy będzie w stanie temu sprostać? Ale
to nie jedyna furtka dla hakerów. Swego czasu głośno było o akcji Toyoty, która
wezwała właścicieli niemal dwóch milionów aut do aktualizacji oprogramowania
odpowiadającego za sterowanie
mechanizmami pracy silnika. Wadliwa aplikacja mogła uszkodzić napęd hybrydowy
nawet w czasie jazdy. Wgranie nowej wersji zajęło około 40 minut. – Nie
można wykluczyć, że kolejna aktualizacja
odbędzie się online z podłączeniem auta do sieci lub wykorzystaniem pamięci
masowych. Hakerzy z pewnością wykorzystają ten moment, czy zwrócą się po okup,
jak zareagujemy? – zastanawia się Robert Dziemianko specjalista G DATA
Software.
Samochody to zaledwie wierzchołek góry lodowej.
Krytyczna luka bezpieczeństwa w oprogramowaniu obsługującym piece Vaillant
pozwalała na uzyskanie zdalnego dostępu do konsoli zarządzającej ogrzewaniem
przez przeglądarkę internetową. Haker uzyskiwał pełną kontrolę nad urządzeniem,
mógł wyłączyć nieszczęśnikowi ogrzewanie w samym środku zimy, a następnie żądać
odpowiedniego „wynagrodzenia” za ponowne uruchomienie urządzenia. Włamanie do
samochodu czy unieruchomienia pieca mogą skutecznie uprzykrzyć życie
przeciętnego obywatela, aczkolwiek cyberprzestępcy pracują również nad
rozwiązaniami zagrażającymi instytucjom państwowym. Wszakże pierwszym wirusem
zarażającym na masową skalę sterowniki przemysłowe był Stuxnet. Szkodliwa aplikacja
zaatakowała instalacje wzbogacania uranu w Iranie.
Powyższe przykłady nie pozostawiają złudzeń –
hakerzy już dziś próbują zakłócić pracę rozmaitych urządzeń podłączanych do
globalnej sieci. Dlatego inteligentne przedmioty, ze względu na swoje specyficzne
właściwości, wymagają należytej ochrony. - Przykładowo najwięksi producenci telewizorów
z możliwością podłączenia do sieci korzystają z trzech różnych systemów
operacyjnych Linux, webOS i FirefoxOS. Obecnie wprowadzane są już
telewizory smart wyposażone w oprogramowanie z systemem Android, jednak to
dopiero początek walki zielonego ludzika o nasze domowe centra rozrywki. Taki sprzęt będzie mógł być chroniony przez G
DATA INTERNET SECURITY FOR ANDROID. Skupiamy się również na wspieraniu użytkowników
mobilnego systemu Android. Trzeba częściej zadbać o podstawową ochronę, działać
profilaktycznie i dokształcać swoją wiedzę jak uchronić się przed atakami
cyberprzestępców - tłumaczy Robert Dziemianko specjalista G DATA Software.
Jakiego rodzaju ochrony wymaga
telewizor? Przed czym należy chronić jego użytkownika? W dzisiejszych czasach
najważniejsza jest prywatność. Przypomnijmy głośną sprawę tzw. SmartTV
Samsunga. Najwyższe modele są wyposażone w mikrofon, który zazwyczaj jest wykorzystywany do „sterowania
głosem”. Jednak, gdy urządzenie nie „zrozumie“ komendy wysyła ją
na firmowe serwery w celu analizy. Tymczasem telewizor nie wie, czy wydajemy
skierowaną do niego komendę, czy rozmawiamy z zaproszonymi gośćmi podczas
kolacji. To niesie ryzyko, że nasze prywatne rozmowy trafią do sieci, a więc
mogą w najgorszym wypadku zostać upublicznione.
Komentarze
Publikowanie komentarza