Gazeta.pl Next >  Technologie >  Bez tych urządzeń nie miałbyś internetu. Są tak dziurawe, że hakerzy zaatakowali je 25 mld razy

Bez tych urządzeń nie miałbyś internetu. Są tak dziurawe, że hakerzy zaatakowali je 25 mld razy

A A A
Wirus Shedun

Wirus Shedun

Specjaliści do spraw bezpieczeństwa internetowego biją na alarm. Cyberprzestępcy działają na coraz większą skalę, bo ekosystem internetu rzeczy ma słabe punkty. Korzystasz z kamery IP? Drukarki sieciowej? Smart TV? Przestępcy spróbują to wykorzystać.

Analitycy z zespołu FortiGuard Labs firmy Fortinet zebrali dane dotyczące ataków na Internet rzeczy z 2016 roku. Największy wzrost w ilości atakowanych urządzeń przypadł na... routery. Urządzenia będące podstawą infrastruktury internetowej, z której korzysta konsument.

Czytaj też: "Donald Trump miał wypowiedzieć tajną cyberwojnę Korei Północnej". 

Wzrost ma swoje uzasadnienie. Okazuje się bowiem, że ok. 20 modeli routerów produkowanych przez jednego producenta nie może doczekać się krytycznej łatki.  Luka ta polega na zamieszczeniu hasła dostępu do panelu zarządzania routerem w kodzie oprogramowania. To umożliwia przejęcie dostępu do zarządzania routerem, a w konsekwencji przechwycenie ruchu pochodzącego ze wszystkich urządzeń podłączonych do domowej sieci.

W wyniku niezałatanie niebezpiecznej luki rok 2016 był rekordowy pod względem liczby ataków na urządzenia Internetu rzeczy. Same routery znalazły się na celowniku cyberprzestępców ponad 25 miliardów razy. Na kolejnych

Niebezpieczny internet rzeczy

Słabo zabezpieczone są też niektóre typu urządzeń podłączane do sieci. Drugą najczęściej atakowaną w 2016 r. kategorią urządzeń są sieciowe nagrywarki wideo. Wykorzystuje się je do przechowywania nagrań z monitoringu. Analitycy Fortinet wykryli w minionym roku 1,5 miliona. ataków na tego typu urządzenia. W Polsce również miały miejsce - odnotowano ich około 1800.

I w tym wypadku producenci urządzeń nie spieszą się z wydaniem odpowiednich łat. W zeszłym roku odkryto lukę umożliwiającą zaatakowanie urządzeń 79 różnych producentów nagrywarek i kamer IP. To właśnie tę słabość wykorzystali twórcy roku botnet  Mirai. Przejęcie gigantyczne ilości urządzeń pozwoliło przeprowadzić jeden z największych w historii ataków DDoS.

Urządzeń tworzących ekosystem internetowy jest jeszcze więcej. I one są narażone na atak. Serwery NAS, systemy telefoniczne telefonii VoIP, telewizory Smart TV, a nawet drukarki sieciowe są dla przestępców bramą, przez którą próbują atakować użytkowników domowych i biznesowych. 

Najczęściej przestępcy wykorzystują odnalezione luki po to, by zdalnie zaszyfrować dysk ofiary. Ransomware stał się najpopularniejszą metodą ataku w ostatnim czasie, bo przynosi łatwe zyski. Warto zatem zadbać o bezpieczeństwo swojej sieci, by wykluczyć "słabe ogniwa" i uniemożliwić przestępcom przejęcie kontroli nad wszystkimi urządzeniami podłączonymi do sieci.  

Problem jest tym bardziej istotny, że według analiz ekosystem internetu rzeczy będzie się gwałtownie rozrastał. W 2020 roku ma go tworzyć 50 mld urządzeń, a dekadę później aż 500 mld. 

Polecamy
Komentarze (1)
Bez tych urządzeń nie miałbyś internetu. Są tak dziurawe, że hakerzy zaatakowali je 25 mld razy
Zaloguj się
  • 0

    Problem ma tak wiele składników, że nie ma co liczyć na rozwiązanie.

    1. Przeciętny Kowalski nie jest zainteresowany bezpieczeństwem swojej sieci komputerowej. Jeśli jest taka potrzeba to kupuje router, zaprasza znajomego informatyka na instalację i zapomina o urządzeniu. Żadne aktualizacje firmware nie są instalowane.

    2. Producenci sprzętu obawiają się złej prasy po nieudanej automatycznej aktualizacji (na przykład po utracie części konfiguracji), dlatego większość routerów nie ma opcji automatycznej instalacji poprawek bezpieczeństwa.

    3. W domach zdarzają się routery mające 10 i więcej lat. Producenci od dawna już nie aktualizują oprogramowania do nich. Niektórzy producenci telewizorów zrezygnowali już z łatania oprogramowania SmartTV z 2014 roku!!! Takie podejście producentów sprzętu do użytku domowego nie sprzyja bezpieczeństwu.

    4. Ile z luk, które wykorzystują hakerzy to zwyczajne pomyłki, ile to efekt niedbalstwa i gonienia terminów kosztem jakości oprogramowania a ile znalazło się tam w wyniku sugestii policji politycznej lub agencji wywiadu.

Aby ocenić zaloguj się lub zarejestrujX

Najczęściej czytane