prywatność internet rzeczy 2 22
Dragana Gordic/Shutterstock

Domy stają się coraz mądrzejsze: inteligentne termostaty zarządzają naszym ogrzewaniem, a inteligentne lodówki mogą monitorować zużycie żywności i pomagać nam zamawiać artykuły spożywcze. Niektóre domy mają nawet inteligentne dzwonki do drzwi, które informują nas, kto jest na wyciągnięcie ręki. I oczywiście inteligentne telewizory pozwalają nam przesyłać strumieniowo treści, które chcemy oglądać, kiedy chcemy je oglądać.

Jeśli to wszystko brzmi bardzo futurystycznie, niedawna ankieta mówi nam, że 23% osób w Europie Zachodniej i 42% ludzi w Stanach Zjednoczonych używa inteligentnych urządzeń w domu.

Chociaż te inteligentne urządzenia są z pewnością wygodne, mogą również prezentować zagrożenia bezpieczeństwa. Każde urządzenie z połączeniem internetowym może zostać zhakowane i przejęte przez atakujących.

Jeśli zhakowane urządzenie inteligentne ma kamerę lub mikrofon, osoba atakująca może uzyskać do nich dostęp, a wszelkie dane na urządzeniu mogą być odczytywane, przeglądane, kopiowane, edytowane lub usuwane. Zhakowane urządzenie inteligentne może zacząć przeglądać ruch sieciowy, próbując znaleźć nazwy użytkownika, hasła i dane finansowe. Może wyglądać na przejęcie innych inteligentnych urządzeń, które posiadasz.

Na przykład atakujący może: dostosuj temperaturę na inteligentnym termostacie, który sprawi, że dom będzie zbyt ciepły, i zażądaj zapłaty okupu za odzyskanie kontroli nad centralnym ogrzewaniem. Alternatywnie inteligentny system CCTV można przejąć oraz dane obserwowane przez atakującego lub usunięte po włamaniu.


wewnętrzna grafika subskrypcji


Urządzenia inteligentne mogą być również wykorzystywane do atakowania innych systemów. Twoje urządzenie inteligentne może stać się częścią „botnet” (sieć zhakowanych inteligentnych urządzeń pod kontrolą jednej osoby). Po zhakowaniu będzie szukał innych inteligentnych urządzeń do infekowania i rekrutacji do botnetu.

Najczęstszą formą ataku botnetowego jest atak typu rozproszona odmowa usługi (DDoS). W tym miejscu botnet wysyła setki tysięcy żądań na sekundę do docelowej strony internetowej, co uniemożliwia legalnym użytkownikom dostęp do niej. W 2016 roku botnet o nazwie Mirai tymczasowo zablokował dostęp do Internetu w dużej części Ameryki Północnej i części Europy.

Oprócz ataków DDoS Twoje urządzenia inteligentne mogą być wykorzystywane do rozprzestrzeniania się ransomware – oprogramowanie, które szyfruje komputer, dzięki czemu można z niego korzystać tylko po zapłaceniu okupu. Mogą być również zaangażowani w cryptomining („kopanie” walut cyfrowych, które zarabia pieniądze atakującego) i przestępstwa finansowe.

Istnieją dwa główne sposoby na zhakowanie urządzenia inteligentnego. Pierwszym z nich są proste domyślne dane uwierzytelniające, w których urządzenie inteligentne ma wstępnie zainstalowaną podstawową nazwę użytkownika i hasło, takie jak „admin” i „hasło”, a użytkownik ich nie zmienił.

Drugi to błędy w kodzie urządzenia inteligentnego, za pomocą których atakujący może uzyskać dostęp do urządzenia. Te błędy (zwane luki) można naprawić wyłącznie za pomocą aktualizacji zabezpieczeń wydanej przez producenta urządzenia i znanej jako „poprawka”.

Jak być mądrym I bezpiecznym

Jeśli zastanawiasz się nad zakupem nowego urządzenia inteligentnego, oto pięć pytań, o których warto pamiętać, które mogą pomóc w zwiększeniu bezpieczeństwa nowego urządzenia i domu. Te pytania mogą również pomóc w upewnieniu się, że inteligentne urządzenia, które już posiadasz, są bezpieczne.

1. Czy naprawdę potrzebuję inteligentnego urządzenia?

Chociaż łączność z Internetem może być wygodą, czy rzeczywiście jest to dla Ciebie wymóg? Urządzenia, które nie mają połączenia zdalnego, nie stanowią zagrożenia dla bezpieczeństwa, więc nie powinieneś kupować urządzenia inteligentnego, chyba że faktycznie potrzebujesz, aby urządzenie było inteligentne.

2. Czy urządzenie ma proste domyślne dane uwierzytelniające?

Jeśli tak, jest to poważne ryzyko, dopóki nie zmienisz poświadczeń. Jeśli kupisz to urządzenie, a domyślna nazwa użytkownika i hasło są łatwe do odgadnięcia, będziesz musiał je zmienić na coś, co będziesz znać tylko Ty. W przeciwnym razie urządzenie jest bardzo podatne na przejęcie przez atakującego.

3. Czy urządzenie można zaktualizować?

Jeśli urządzenie nie może zostać zaktualizowane i zostanie wykryta luka, ani Ty, ani producent nie będziecie w stanie zapobiec przejęciu go przez atakującego. Dlatego zawsze sprawdzaj u sprzedawcy, czy oprogramowanie urządzenia może zostać zaktualizowane. Jeśli masz wybór, wybierz urządzenie z automatycznymi aktualizacjami, a nie takie, na którym musisz ręcznie instalować aktualizacje.

Jeśli posiadasz już urządzenia, których nie można zaktualizować, rozważ usunięcie ich dostępu do Internetu (odłączając je od Wi-Fi) lub zakup nowych.

4. Jak długo producent zobowiązuje się wspierać urządzenie?

Jeśli producent przestanie udostępniać aktualizacje zabezpieczeń, Twoje urządzenie będzie narażone na zagrożenia, jeśli później zostanie znaleziona luka w zabezpieczeniach. Powinieneś potwierdzić u sprzedawcy, że urządzenie będzie obsługiwane przynajmniej tak długo, jak zamierzasz z niego korzystać.

5. Czy producent prowadzi program „bug bounty”?

Są to schematy, w których firma wypłaci nagrodę każdemu, kto zidentyfikuje luki w ich bazie kodu. Nie każda firma je prowadzi, ale sugerują, że producent poważnie traktuje bezpieczeństwo swoich produktów. Szczegóły na stronie producenta.

Nie jest łatwo stwierdzić, czy Twoje urządzenie inteligentne zostało zhakowane. Ale dopóki Twoje inteligentne urządzenia są obsługiwane przez ich producentów, aktualizują się, gdy zajdzie taka potrzeba, i mają silne poświadczenia, dostęp do nich osobie atakującej nie będzie łatwy.

Jeśli obawiasz się, że Twoje urządzenie zostało zhakowane, przywróć ustawienia fabryczne, zmień nazwę użytkownika i hasło na coś nowego i unikalnego oraz zastosuj wszelkie dostępne aktualizacje.Konwersacje

O autorze

Ian Nash, doktorant, Centrum Studiów Prawa Handlowego, Queen Mary University of London

Artykuł został opublikowany ponownie Konwersacje na licencji Creative Commons. Przeczytać oryginalny artykuł.