Inteligentne domy stają się nieodpartą pokusą dla cyberprzestępców

Coraz więcej osób decyduje się na rozwiązania typu smart w mieszkaniach i domach.

Dzięki rozwojowi internetu rzeczy inteligentne budynki mogą być zdalnie sterowane i automatycznie reagować na zmiany środowiska. Jak zapewniają firmy oferujące tego typu systemy, daje to szanse na zwiększenie funkcjonalności budynku, podnosi komfort życia mieszkańców i zmniejsza koszty eksploatacyjne.

Z badania przeprowadzonego przez MEC Analitics & Insight dla Somfy Polska wynika, że już dwie trzecie Polaków deklaruje chęć mieszkania w inteligentnym domu. Niewielu zdaje sobie jednak sprawę z tego, że podłączenie domowych systemów do internetu stwarza nie tylko możliwość obsługiwania ich np. przez prostą aplikację, lecz także otwiera drogę cyberprzestępcom.

— Brak odpowiedniej konfiguracji wszystkich urządzeń typu smart naraża dom na ataki. Osoby nieuprawnione mogą wykorzystać zainstalowany system np. do uzyskania informacji o porządku dnia mieszkańców i włamać się do mieszkania pod ich nieobecność. Mogą również wyłączyć instalację alarmową lub otworzyć zamki bez użycia siły. Przykładowo: w 2016 r. cyberprzestępcy napadli na dwa inteligentne apartamenty w Finlandii, blokując system ogrzewania i dostawę ciepłej wody — mówi Damian Gąska, specjalista do spraw bezpieczeństwa informacji w firmie ODO 24. Zagrożenie inteligentnych domów cyberatakami jest oceniane jako dość niskie. Nie oznacza to jednak, że się nie zdarzają i że ich częstotliwość nie będzie rosła. Jak się przed nimi zabezpieczyć?

— Odpowiedniej konfiguracji wymagają wszystkie urządzenia podłączone do systemu inteligentnego domu. Już podczas projektowania systemu należy przemyśleć sposób integracji pracy poszczególnych jego elementów, m.in. powinno się odseparować sieć systemu urządzeń odpowiedzialnych za funkcje na zewnątrz budynku od wewnętrznych — radzi ekspert ODO 24. Podstawą uodporniania systemu są silne hasła dostępowe. Nie można też zapominać o odpowiednim zabezpieczeniu urządzeń, za pomocą których steruje się systemem. Na razie jednak nie ma na świecie rozwiązań, które zapewnią pełne bezpieczeństwo teleinformatyczne.

© ℗
Rozpowszechnianie niniejszego artykułu możliwe jest tylko i wyłącznie zgodnie z postanowieniami „Regulaminu korzystania z artykułów prasowych” i po wcześniejszym uiszczeniu należności, zgodnie z cennikiem.

Podpis: Joanna Dobosiewicz

Polecane

Inspiracje Pulsu Biznesu