Złodziej wchodzi do domu przez… inteligentne urządzenia

aktualizacja: 21-08-2017, 18:06

Stany Zjednoczone, Chiny i Wielka Brytania to kraje, w których liczba ataków na inteligentne urządzenia domowe jest najwyższa. Problem dotyczy jednak całego świata i z czasem będzie się wzmacniać.

Smart home jest trendem intensywnie rozwijającym się na całym świecie i wszystko wskazuje na to, że zainteresowanie inteligentnymi urządzeniami domowego użytku będzie rosnąć w błyskawicznym tempie. Systemy zdalnego zarządzania zużyciem energii, pełna automatyzacja w zakresie ochrony domostw, skonfigurowane z internetem lodówki, pralki czy smart TV mają ułatwiać i uprzyjemniać życie. Z drugiej jednak strony, źle chronione stanowią zaproszenie dla cyberprzestępców. 

Globalny cyberproblem 

Z raportu „Trend Micro 2017 1H Smart Home Network Security Summary” opublikowanego przez firmę Trend Micro wynika, że obecnie najbardziej zagrożone pod tym względem są: Stany Zjednoczone (28 proc. wykrytych ataków na inteligentne urządzenia domowe), Chiny (7 proc.), Wielka Brytania (7 proc.), Hongkong (5 proc.), Kanada (5 proc.), Australia, Szwecja, Holandia (po 4 proc.), Tajwan oraz Rosja (po 3 proc.). W krajach tych miało miejsce łącznie 70 proc. wszystkich wykrytych incydentów (dane pochodzą z zainstalowanych na całym świecie domowych routerów partnerów firmy Trend Micro). 

- Potencjalne zyski dla cyberprzestępców z infekowania urządzeń inteligentnych wciąż rosną, możemy się więc spodziewać kolejnych ataków tego typu. Wzrost potencjalnych korzyści w połączeniu ze znacznym wzrostem liczby urządzeń sprawiają, że jest to idealny obszar dla cyberprzestępców – zauważa Andrzej Sawicki, ekspert ds. cyberbezpieczeństwa w firmie Trend Micro. 

Przestępcy przejmują kontrolę nad zainstalowanymi w domach routerami i docierają do urządzeń działających w systemie IoT (internet rzeczy). Takich ataków w ostatnim półroczy według danych Trend Micro było 1,8 mln, z czego 8 proc. zakończyło się uzyskaniem przez hakerów dostępu do inteligentnych urządzeń, zainfekowaniem ich, pozyskaniem dostępu do poufnych haseł i przesyłanych przez internet informacji. Jak zaznacza Andrzej Sawicki, między lutym a czerwcem 2017 r. niemal podwoiła się także liczba zainfekowanych urządzeń, które zostały wykorzystane do tzw. kopania bitcoinów, czyli generowania wirtualnej waluty. 

Urządzenia bez zabezpieczeń

Zaproszeniem dla hakerów jest m.in. podłączanie urządzeń do niezabezpieczonych sieci, pozostawianie domyślnych haseł czy rzadka aktualizacja oprogramowania urządzeń. 

- IoT rozwija się w coraz szybszym tempie na całym świecie i przewiduje się, że będzie to jeden z głównych trendów w atakach hakerskich. W zeszłym roku byliśmy świadkami głośnego ataku DDoS wymierzonego - o ironio - w stronę internetową o tematyce cyberbezpieczeństwa. Do jego realizacji cyberkryminaliści wykorzystali tysiące kamer podłączonych do sieci. Natomiast na początku tego roku mogliśmy usłyszeć o wycieku dokumentów CIA, które wskazywały, że amerykańska agencja wywiadowcza stworzyła eksploity [specjalne programy komputerowe - przyp. red.], pozwalające wykorzystać luki m.in. w smart TV – wylicza Wojciech Głażewski, country manager w polskim oddziale firmy Check Point.

Dodaje on, że dzięki rozwojowi IoT cyberprzestępcy mogą działać również za pośrednictwem pojedynczych urządzeń. 

 - Smart zegarki, telewizory, samochody czy nawet lodówki również mogą zostać użyte do śledzenia, podsłuchiwania, podglądania użytkowników. Za ich pośrednictwem tworzone mogą być też tzw. botnety pozwalające na przeprowadzanie ataków DDoS, mających na celu zablokowanie danych konkretnych systemów. Tworzenie botnetów z zainfekowanych przez hakera urządzeń i wykorzystywanie ich mocy obliczeniowej jest już od kilku lat stosowane w tzw. koparkach kryptowalut, a internet rzeczy wydaje się być naturalnym celem wspierającym ten proceder – mówi Wojciech Głażewski. 

© ℗
Rozpowszechnianie niniejszego artykułu możliwe jest tylko i wyłącznie zgodnie z postanowieniami „Regulaminu korzystania z artykułów prasowych” i po wcześniejszym uiszczeniu należności, zgodnie z cennikiem.

Podpis: Anna Bełcik

Polecane

Inspiracje Pulsu Biznesu

Puls Biznesu

Puls Innowacji / Złodziej wchodzi do domu przez… inteligentne urządzenia