Na topie

Internet Rzeczy jako narzędzie w rękach hakerów

Autor:
artykuł sponsorowany

więcej artykułów ze strefy:
Sieci

Kategoria: Sieci Ciekawostki Tematyka: artykuły sponsorowane Internet Rzeczy

Wielu fałszerzy doprowadziło swój „fach” do perfekcji – podrabiane produkty często są nie do odróżnienia od oryginałów, problem dotyczy też drukarek.

  • Internet Rzeczy jako narzędzie w rękach hakerów
A A

Od kilku lat Internet Rzeczy staje się coraz popularniejszy. Podłączone do sieci inteligentne urządzenia, od lodówek i ekspresów do kawy, aż pod firmowe drukarki, ułatwiają nam codzienne życie i pracę. Niestety, stają się również coraz częściej niebezpiecznymi narzędziami w rękach hakerów.

Liczba urządzeń podłączonych do internetu rośnie w błyskawicznym tempie. Eksperci firmy analitycznej Deloitte szacują, że do 2020 roku może być ich na świecie już 50 miliardów. Mowa tu o różnego rodzaju urządzeniach – od sprzętów AGD/RTV po firmowe drukarki. Tymczasem zarówno wiele państw, jak i firm nie ma świadomości zagrożenia ze strony IoT i nie jest na nie przygotowane.

Drukarki i inne urządzenia na usługach hakerów

Marzec 2016 roku. Nagle przestały działać tak znane serwisy jak Twitter, Reddit, Spotify, Amazon, PayPal i wiele innych. Okazało się, że została zaatakowana firma DYN, która zajmowała się obsługą DNS. Co ciekawe, hakerzy wykorzystali tutaj bardzo starą metodę ataku, czyli DDoS (Distributed Denial of Service). Polega ona na ataku rozproszonym, w którym cel jest zalewany zapytaniami z ogromnej ilości źródeł jednocześnie, co prowadzi do paraliżu infrastruktury atakowanego. O ile sama metoda napaści była stara, o tyle wykorzystane w tym przestępstwie narzędzia już nie. Hakerzy użyli dziesiątek milionów urządzeń podpiętych do internetu. To właśnie IoT, zainfekowane złośliwym kodem Mirai, stały się potężną bronią na usługach przestępców. Bez problemu przejęto kontrolę nad milionami kamerek internetowych, smartfonów, telewizorów czy sieciowych drukarek. Szczególnie te ostatnie są łakomym kąskiem, ponieważ można je znaleźć w większości małych i dużych firm. Okazuje się, że mogą być słabym ogniwem systemu zabezpieczeń, co pokazuje przykład z lutego 2017 roku, gdy haker Stackoverflowin przejął kontrolę nad 150 tys. drukarek podłączonych do internetu, każąc im drukować Transformersa. Tym razem intencje atakującego były szlachetne, ponieważ chciał on zwrócić uwagę użytkowników na zagrożenie, ale problem nie zniknął. Eksperci przewidują, że nawet 92% firmowych urządzeń podłączonych do sieci jest podatnych na ataki. Liczba napaści jest szacowana na ponad 26 tys. dziennie. Jeśli dodamy do tego jeszcze informację, że 96% polskich przedsiębiorstw staje się obiektem co najmniej 50 ataków w ciągu roku, a średni koszt takiego jednorazowego ataku to nawet 1,5 mln zł, to pokazuje ogromną skalę problemu, a drukarki i inne urządzenia działające jako IoT zaczynają się stawać coraz większym kłopotem w systemie zabezpieczeń.

Czy można się obronić przed atakiem?

Przestępcy stosują różne sztuczki i narzędzia, aby przełamać zabezpieczenia firmowej infrastruktury, jak również zainfekować urządzenia prywatnych użytkowników, które potem można wykorzystać w celu napaści. Popularne jest na przykład używanie różnego rodzaju exploit kitów, takich jak na przykład Angler Exploit Kit (jest on bardzo często stosowany od 2013 roku, a infekuje urządzenia przy pomocy ransomware; najszybciej wykorzystuje do tego celu świeżo wykryte luki, przy czym bywa trudny do wykrycia przez antywirusy), Nuclear Exploit Kit (wykryty w 2009 roku, rozprzestrzenia ataki ransomware i malware, wykorzystując luki w oprogramowaniu Flash, Silverlight, PDF i w przeglądarkach internetowych), Magnitude Exploit Kit (korzysta z luk we Flashu i Javie, został użyty m.in. do ataku na Yahoo.com, podczas którego wyciekły ogromne ilości danych; jest jednym z ulubionych przez przestępców) i Rig Exploit Kit (wykorzystuje luki Adobe Flash i JavaScript w przeglądarkach). Dalszy etap ataku może wyglądać na przykład tak, że złośliwy kod, po wejściu na firmowy lub domowy komputer, poszukuje drukarki, aby zagnieździć się w jej pamięci, a po uruchomieniu urządzenia instaluje w nim malware. Może on potem przesyłać na serwery przestępców dane z pamięci drukarki, dotyczące ważnych dokumentów lub podmieniać niektóre ich elementy (np. numery kont na fakturach).

Problem polega na tym, że często to wszystko nie byłoby możliwe bez udziału człowieka. To właśnie pracownicy są przeważnie najsłabszym ogniwem w zabezpieczeniach firm. Z raportu „2017 Data Breach Investigations Report” analityków Verizon wynika, że 43% ataków każdego roku bazuje na zastosowaniu socjotechniki, czyli na nakłanianiu osób użytkujących urządzenia firmowe do zrobienia czegoś, co umożliwi przestępcom dostęp do firmowych zasobów (np. wysłaniu e-maila z linkiem do fałszywej strony, za pomocą której instalowane jest złośliwe oprogramowanie). To oznacza, że w przeciwdziałaniu atakom bardzo ważna jest edukacja i różne kampanie społeczne uświadamiające zagrożenie. Przykładem może być kampania firmy HP, która zwraca uwagę na konieczność zabezpieczania drukarek sieciowych i innych inteligentnych urządzeń. W sugestywnym filmie „The Wolf” Christian Slater pokazuje, jak łatwo przestępcy uzyskują dostęp do danych firmowych, wykorzystując właśnie socjotechnikę i IoT.

Za edukacją, szkoleniami pracowników z cyberbezpieczeństwa i uświadamianiem zagrożenia musi jednak iść praktyczne działanie. Z jednej strony będzie to ograniczone zaufanie i zdrowy rozsądek, a z drugiej zmiana nawyków, systematyczne aktualizowanie oprogramowania i częsta zmiana danych dostępu, co utrudni działanie przestępcom. Ważne jest także, aby wykorzystywać sprzęt najnowszej generacji, który potrafi zminimalizować zagrożenie. Znowu jako przykład może posłużyć firma HP, która wprowadziła na rynek drukarki z funkcjami zabezpieczeń, chroniących skutecznie urządzenie przed atakiem. Można tu wymienić takie rodziny produktów jak HP LaserJet Enterprise czy HP PageWide, które zostały zaopatrzone w następujące zabezpieczenia: Whitelisting (chroni przed instalowaniem nieznanego oprogramowania), HP Sure Start (wykrywa złośliwe ataków na BIOS), Run-time Intrusion Detection (monitoruje pamięć drukarki i wykrywa próby włamań).

Coraz więcej urządzeń podpiętych do sieci i coraz powszechniejsze używanie internetu Rzeczy sprawia, że rośnie także zagrożenie cyberatakami. Dlatego tak ważne jest stosowanie odpowiednich zabezpieczeń i szybkie aktualizowanie luk. Jednak to nie na niewiele się zda, jeśli sami użytkownicy nie będą mieli świadomości potencjalnych zagrożeń i będą postępowali niefrasobliwie, korzystając z urządzeń podpiętych do internetu.

Odsłon: 4251 Skomentuj newsa
Komentarze

8

Udostępnij

Sieci w marketplace

  1. Skaza
    Oceń komentarz:

    -5    

    Opublikowano: 2017-06-27 10:44


    Sami budujemy sobie taki świat... Skoro nie potrafimy stworzyć bezpiecznego urządzenia (w odniesieniu do powyższego artykułu), to może nie warto komplikować sobie życia?

    Skomentuj

    1. Pószek okrószek
      Oceń komentarz:

      -7    

      Opublikowano: 2017-06-27 13:32

      No jak urządzenia będą na systemie Linuks, to nic im nie grozi, ale oczywiście będzie to wirus Windows 10.

      Skomentuj

      1. Promilus
        Oceń komentarz:

        0    

        Opublikowano: 2017-07-08 18:37

        Serio? A sonoff nie jest na żadnym windowsie (czy linuksie) a i tak na firmowym oprogramowaniu jest wrażliwe. ESP8266 jest dość dobrze poznane, a soft bazujący na otwartych bibliotekach ma swoje dziury, które w momencie wypuszczenia na rynek nie były załatane. Dodatkowo routery i serwery są w dużej mierze na distro linuksa a i tak je łamią więc durny argument o wyższości linuksa nad windowsem.

        Skomentuj

    2. Promilus
      Oceń komentarz:

      0    

      Opublikowano: 2017-07-08 11:14

      Śmieszne, uważasz że włam na "czajnik WiFi" jest prostszy niż na twojego kompa podłączonego przez to samo WiFi? Dlaczego? Jeśli już rzeczywiście to ktoś najpierw by musiał wiedzieć jaki to czajnik masz żeby wykorzystać jakieś dziury w f/w, dodatkowo najczęściej musiałby shackować same zabezpieczenia WiFi żeby się wpiąć w sieć ;) Ergo - IoT samo w sobie nie zwiększa niebezpieczeństwa! Zwiększa tylko skalę zagrożenia, bo włam na drukarkę to jedno, ale włam na centralkę domu inteligentnego z alarmem, termostatemi, żaluzjami, bramą garażową i wjazdową... to całkiem inna sprawa.

      Skomentuj

  2. hryna1717
    Oceń komentarz:

    9    

    Opublikowano: 2017-06-27 11:07

    ,,96% polskich przedsiębiorstw staje się obiektem co najmniej 50 ataków w ciągu roku, a średni koszt takiego jednorazowego ataku to nawet 1,5 mln zł".
    Czyli, każdy z 96% polskich przedsiębiorstw traci średnio 75 mln zł rocznie przez ataki hakerskie?
    Przyjmijmy, że w Polsce jest 2 mln przedsiębiorstw (nawet ZUS, czy GUS różnie to liczy), oznacza to, że polscy przedsiębiorcy tracą łącznie 144 000 miliardy (75 mln x 2 mln x 0,96) złotych rocznie!!!! Przecież to 80 razy przekracza PKB Polski!!!!

    Ktoś napisał zdanie z błędem, albo statystyki z doooopy :P

    Skomentuj Historia edycji

    1. waniaadam
      Oceń komentarz:

      0    

      Opublikowano: 2017-06-27 12:28

      nawet nie znaczy średni,jeden atak może kosztować 1,5mln a milion ataków może nie przynieść żadnych strat

      Skomentuj

      1. hryna1717
        Oceń komentarz:

        4    

        Opublikowano: 2017-06-27 13:28

        Wiem co oznacza średni.
        Sam autor reklamy do końca się nie zdecydował o co mu chodzi, napisał, że ,,ŚREDNI koszt takiego jednorazowego ataku to nawet 1,5 mln zł".
        Jeżeli przedstawia średni koszt to nie powinien używać partykuły ,,nawet" i odwrotnie.

        Skomentuj

        1. musslik
          Oceń komentarz:

          0    

          Opublikowano: 2017-06-30 21:43

          szybko lecieli z reklamą póki temat ataków świeży to się nie zagłębiali nad logiką treści, bo firmy wymienią masę sprzętu zapewne :)

          Skomentuj

Dodaj komentarz

Przy komentowaniu prosimy o przestrzeganie netykiety i regulaminu.

Aby dodać komentarz musisz być zalogowany!