Prosimy, odblokuj wyświetlanie reklam w naszym serwisie, są one związane z rynkiem nieruchomości.
To dzięki nim masz darmowy dostęp do naszych treści.

Z pozdrowieniami zespół KRN.pl :)


Artykuły Artykuły

Nie otwieraj drzwi cyberprzestępcy

Piotr Kupczyk, Kaspersky Lab Polska
Piotr Kupczyk, Kaspersky Lab Polska

Komfort wynikający z korzystania z Internetu Rzeczy wiąże się z pewnym ryzykiem. Co może nam grozić i jak się przed tym uchronić? W rozmowie z Anną Kapłańską tłumaczy Piotr Kupczyk, dyrektor biura komunikacji z mediami Kaspersky Lab Polska.

Które z inteligentnych urządzeń wykorzystywanych w domach i mieszkaniach są najbardziej podatne na atak?

 

Trudno jednoznacznie wskazać rodzaj urządzeń podatnych na cyberataki. Można ogólnie powiedzieć, że są to wszystkie urządzenia Internetu Rzeczy, które działają z domyślnymi hasłami, zaprogramowanymi przez producentów, oraz takie, do których można łatwo uzyskać zdalny dostęp przez internet. Co do samej popularności urządzeń wśród cyberprzestępców, jako przykład można podać sieć zainfekowanych sprzętów Mirai (tzw. botnet), która wykorzystywała moc obliczeniową setek tysięcy drukarek sieciowych, kamer monitoringu oraz routerów Wi-Fi. W wyniku działania tego botnetu doszło do poważnego spowolnienia pracy internetu w wielu miejscach na świecie. Problem dotknął nawet takich gigantów jak Facebook, Netflix czy Spotify.

 

W jaki sposób najczęściej dochodzi do cyberataku?

 

W większości przypadków dochodzi do złamania domyślnych zabezpieczeń urządzeń Internetu Rzeczy. Niestety, w dalszym ciągu producenci sprzętu tego typu nie przywiązują odpowiedniej wagi do bezpieczeństwa, a w wielu przypadkach nie dbają o to wcale. Wiele dostępnych na rynku inteligentnych urządzeń posiada hasło dostępowe zapisane na stałe i użytkownik nie może go zmienić. To znacznie ułatwia potencjalny atak. Sami użytkownicy także przyczyniają się do zwiększania powierzchni ataku, ponieważ nawet jeżeli hasło da się zmienić, nie robią tego. Podobnie sprawa ma się z uaktualnieniami usuwającymi krytyczne błędy w urządzeniach – użytkownicy często zwlekają z ich instalacją, co pozostawia otwarte drzwi dla atakujących.

 

Jaką korzyść osiągają cyberprzestępcy?

 

Możemy to rozpatrywać dwojako. Po pierwsze, atakujący mogą wykorzystać moc obliczeniową inteligentnych urządzeń, włączając je do kontrolowanych przez siebie sieci zainfekowanych maszyn. Taki botnet może posłużyć np. do przeprowadzenia zmasowanych ataków na firmy, celem szantażowania ich. W innym scenariuszu moc obliczeniowa zaatakowanych urządzeń może zostać wykorzystana przez cyberprzestępców do kopania kryptowaluty. Po drugie, atak na urządzenie Internetu Rzeczy może dać przestępcy dostęp do całej sieci, w której taki sprzęt funkcjonuje. W przypadku kamer podłączonych do internetu mamy do czynienia z jeszcze jednym zagrożeniem – po infekcji przestępcy mogą podglądać użytkowników i np. szantażować ich, strasząc opublikowaniem w internecie rozmaitych krępujących materiałów.

 

Cyberprzestępcy zazwyczaj wykorzystują luki w systemie bezpieczeństwa. Wina za ich powstawanie częściej leży po stronie producenta czy użytkownika? Jakie błędy ułatwiają zadanie cyberprzestępcom?

 

Luki w zabezpieczeniach są wynikiem błędów popełnionych przez producenta. Nie da się ich całkowicie uniknąć, ponieważ oprogramowanie piszą ludzie, którzy z natury mogą się mylić. Jeżeli producent podchodzi do sprawy poważnie, będzie się starał publikować poprawki bezpieczeństwa jak najszybciej po wykryciu problemów. Jednak instalacja tych poprawek leży już po stronie użytkownika, a jak pokazuje doświadczenie, użytkownicy często odkładają to zadanie „na później” – w myśl zasady, że zawsze jest coś ważniejszego do zrobienia. W ten sposób użytkownicy nie tylko ułatwiają życie cyberprzestępcom, ale wręcz zostawiają im drzwi otwarte na oścież. Dodatkowym błędem popełnianym przez użytkowników jest pozostawianie domyślnych haseł dających dostęp do ustawień sprzętu.

 

W jaki sposób zabezpieczyć się przed cyberatakiem?

 

Uwagę na bezpieczeństwo powinniśmy zwrócić już na etapie wyboru inteligentnego urządzenia. Warto rzucić okiem na opinie innych użytkowników, szczególnie w kwestii podejścia producenta do udostępniania poprawek bezpieczeństwa. Jeżeli urządzenie, którym jesteśmy zainteresowani, nie pozwala na zmianę hasła dającego dostęp do ustawień, powinniśmy poszukać innego sprzętu. Tuż po uruchomieniu urządzenia należy jak najszybciej zmienić hasło i zainstalować wszystkie dostępne uaktualnienia – warto pamiętać, że sprzęt może leżeć przez jakiś czas na półce w sklepie, a w tym okresie mogą zostać wykryte i załatane rozmaite błędy. Warto także zastanowić się, czy nowe urządzenie musi mieć dostęp do internetu – być może dostęp sieci lokalnej będzie wystarczający.

 

Jak to wygląda w przypadku, gdy prowadzimy w domu działalność gospodarczą? Czy w takiej sytuacji powinniśmy stosować jakieś szczególne zabezpieczenia?

 

Zastosowanie mają tutaj wszystkie zasady związane z bezpieczeństwem urządzeń tego typu w domach. W przypadku firm warto dodatkowo zwrócić uwagę na to, by inteligentny sprzęt, który musi mieć dostęp do internetu, funkcjonował w sieci odizolowanej od innych firmowych urządzeń, szczególnie takich, które przechowują ważne dane korporacyjne. Na szczęście nie jest to problematyczne – większość nowoczesnych routerów sieciowych (nawet tych konsumenckich) pozwala na łatwe uruchomienie dodatkowej sieci.

 

Mamy wpływ na to, jak korzystamy z prywatnych urządzeń, ale rozwiązania inteligentne stosuje się także w częściach wspólnych. Przykładem mogą być kamery zamontowane na terenie osiedla albo punkty do ładowania pojazdów elektrycznych. Jakie zagrożenia się z tym wiążą i w jaki sposób możemy ich uniknąć?

 

Z punktu widzenia cyberbezpieczeństwa, zagrożenia są takie same, jak w przypadku urządzeń domowych – atakujący mogą przejąć nad nimi kontrolę, sterować nimi i wykorzystywać ich moc obliczeniową. Konsekwencje bywają jednak znacznie poważniejsze. Nietrudno wyobrazić sobie sytuację, w której cyberprzestępcy współpracują z gangiem złodziei, przejmują kontrolę nad kamerami monitoringu miejskiego i wyłączają je lub podstawiają inny obraz, by ułatwić rabusiom ucieczkę. Konsekwencje działań przestępców mogą być bardzo poważne, biorąc pod uwagę to, że coraz częściej do internetu podłączone są nawet newralgiczne elementy infrastruktury miast, takie jak sieć energetyczna czy sygnalizacja świetlna. Jako mieszkańcy miast niestety nie mamy wpływu na to, jakie urządzenia funkcjonują w sieci i w jaki sposób są zabezpieczone.

 

Systemy inteligentne pozwalają na zdalne zarządzanie urządzeniami za pomocą smartfona, który jest łatwym celem kradzieży. Co zrobić, by zminimalizować ryzyko cyberprzestępstwa na wypadek, gdyby dostał się w niepowołane ręce?

 

Przede wszystkim musimy zadbać o to, by dostęp do smartfona był zabezpieczony hasłem, odciskiem palca lub skanem twarzy. Jeżeli smartfon może zostać odblokowany przez każdego, w przypadku zgubienia lub kradzieży urządzenia nieautoryzowany użytkownik będzie mógł uzyskać dostęp do wszystkich danych i usług, do których jesteśmy zalogowani na smartfonie, łącznie z aplikacjami służącymi do kontrolowania inteligentnych urządzeń. Warto także zaopatrzyć się w rozwiązanie, które w razie utraty urządzenia pozwoli je zdalnie zablokować, wymazać, a nawet zlokalizować.

Czy osoby korzystające z systemów inteligentnego zarządzania zdają sobie sprawę z zagrożeń ze strony cyberprzestępców, czy większość z nich nie ma takiej świadomości?

 

Niestety w większości przypadków świadomość ta jest bardzo ograniczona lub wręcz nie istnieje. Wynika to po części z podejścia samych producentów inteligentnych urządzeń, którzy dążą do maksymalnego uproszczenia procesu ich uruchamiania, tak by użytkownik musiał jedynie podłączyć sprzęt do zasilania. Takie podejście rozleniwia i usypia czujność. Niestety wygoda nigdy nie idzie w parze z bezpieczeństwem. Z tego powodu ciągle jest wiele do zrobienia w kwestii uświadamiania użytkowników nowoczesnych urządzeń, co staramy się robić m.in. na naszym oficjalnym blogu Kaspersky Daily.

Źródło: „Krakowski Rynek Nieruchomości” nr 08/2019 | 2019-04-23

Czy ten artykuł był dla Ciebie interesujący?

powrót do listy artykułów

Komentarze (0)

Pokaż wszystkie komentarze (0)

 

 

Wybrane nieruchomości

mieszkania na sprzedaż w Poznaniumieszkania na sprzedaż w Krakowiemieszkania na sprzedaż w Warszawiemieszkania na sprzedaż w Wrocławiumieszkania na sprzedaż w Gdańskudomy na sprzedaż w Poznaniudomy na sprzedaż w Krakowiedomy na sprzedaż w Warszawiedomy na sprzedaż w Wrocławiudomy na sprzedaż w Gdańskumieszkania do wynajęcia Krakówmieszkania do wynajęcia Warszawamieszkania do wynajęcia Poznańmieszkania do wynajęcia Wrocławmieszkania do wynajęcia Gdyniamieszkania do wynajęcia Gdańskmieszkania do wynajęcia Łódźinne nieruchomości na wynajeminne nieruchomości poszukiwane do wynajęcialokale użytkowe na wynajemdomy na sprzedaż powiat M. Słupskmieszkania na wynajem powiat Kościerskimieszkania na sprzedaż gmina Brzeźnicadomy na sprzedaż gmina Jasłomieszkania na wynajem w Smugachdomy na sprzedaż w Marysiniemieszkania na wynajem w Plcu

Deweloperzy

);