Do typowych cyberzagrożeń dla branży handlu detalicznego należą ataki z wykorzystaniem oprogramowania wymuszającego okup, inżynieria społeczna, nieautoryzowany dostęp do systemu oraz zagrożenia wewnętrzne. Branża handlu ...
Inteligentne urządzenia są niesamowite i ułatwiają nam życie. Inteligentne żarówki umożliwiają zmianę koloru światła oraz planowanie włączania i wyłączania świateł w zależności od aktywności domowników. Kamery internetowe pozwalają nam monitorować nasze domy za pomocą aplikacji na telefonie. Niestety nawet urządzenie tak proste, jak żarówka, po podłączeniu do sieci wi-fi może stać się dla cyberprzestępców bramą do przeprowadzenia ataku. To się zdarza i może przydarzyć się Tobie. Cyberprzestępcy przeprowadzają ataki przez Internet rzeczy (IoT) zarówno na osoby fizyczne, jak i na firmy, wykorzystując słabości inteligentnych urządzeń.
Możesz zapobiec atakowi przez Internet rzeczy, zmieniając domyślne hasła, korzystając z uwierzytelniania wieloskładnikowego i regularnie aktualizując oprogramowanie urządzenia.
Przeczytaj więcej poniżej, aby dowiedzieć się, jak działają ataki przez IoT oraz jak im zapobiegać.
Czym jest atak przez Internet rzeczy (IoT)?
The Internet of Things (IoT) is a term used to describe the network of smart devices that include physical objects other than traditional computers, phones and tablets. For example, many homes now have smart TVs, smart light bulbs and other objects with some kind of internet connectivity. The connection allows users to control the devices from their phone or to give the devices special features such as being able to schedule smart light bulbs to turn on and off via an app. Smart TVs can stream content from the internet without plugging in an additional device.
Ataki przez IoT wykorzystują te urządzenia jako bramę dostępu do sieci. Cyberprzestępcy wykorzystują fakt, że użytkownicy, w tym pracownicy organizacji, nie myślą o ochronie swoich urządzeń tak, jak o ochronie komputerów. Niestety nasze sieci są tak mocne, jak mocne jest ich najsłabsze ogniwo. Cyberprzestępcy mogą wykorzystać nawet jedno niezabezpieczone urządzenie IoT, aby uzyskać dostęp do sieci i wykraść dane.
Ryzyko związane z Internetem rzeczy
Urządzenia należące do Internetu rzeczy, podobnie jak komputery, potrzebują ochrony, aby uniknąć cyberataków. Ponieważ są podłączone do sieci domowej, jeśli urządzenie IoT zostanie zhakowane, cyberprzestępca może uzyskać dostęp do całej sieci i zainstalować złośliwe oprogramowanie.
Gdy cyberprzestępca uzyska dostęp do sieci, daje mu to możliwość kradzieży danych. W przypadku osób fizycznych może to obejmować dane osobowe (PII). W przypadku organizacji cyberprzestępcy mogą wykraść dane osobowe pracowników wraz z innymi danymi poufnymi. Skradzione dane osobowe mogą zostać wykorzystane do złośliwych celów, w tym do kradzieży pieniędzy z kont bankowych, a nawet kradzieży tożsamości. Po ataku tego typu bardzo trudno jest wrócić do stanu sprzed tego zdarzenia.
Czasami ataki hakerów na inteligentne urządzenia mają jeszcze bardziej niepokojące cele – na przykład monitorowanie ludzi w ich domach.
Przykłady ataków przez IoT
Ataki przez IoT mogą mieć wpływ zarówno na osoby fizyczne, jak i organizacje korzystające z urządzeń IoT. Oto kilka przykładów przerażających ataków przez IoT:
- Przeprowadzono badanie, które wykazało powiązanie niektórych cyberataków obejmujących kradzież tożsamości z Internetem rzeczy.
- Cyberprzestępca zhakował elektroniczną nianię podłączoną do Internetu i rozmawiał z dzieckiem za pośrednictwem tego urządzenia. W podobny sposób zhakowano także kamery do monitorowania dzieci, dzięki którym cyberprzestępcy mogli zajrzeć do domu ofiary.
- Odkryto, że samochód IoT można zhakować na odległość, dzięki czemu haker może przejąć kontrolę nad pojazdem.
- Kamery domofonowe, które pozwalają zobaczyć, kto jest za drzwiami przed ich otwarciem, również są hakowane w celu przeprowadzenia swattingu – jest to forma nękania polegająca na okłamywaniu policji w celu wysłania grupy patrolowej do domu ofiary i narażenia jej na niebezpieczeństwo.
- Inteligentne termostaty, które umożliwiają zmianę temperatury za pomocą aplikacji, zostały zhakowane przez cyberprzestępców, którzy następnie zmienili ustawienia użytkownika.
Jak widać, zhakowane może zostać dowolne urządzenie IoT, co może wiązać się z poważnymi konsekwencjami dla użytkownika.
W jaki sposób ataki DDoS są powiązane z Internetem rzeczy?
DDoS – skrót od Distributed Denial of Service (rozproszona odmowa usługi) – to technika ataku, podczas której cyberprzestępcy zakłócają działanie sieci, zalewając ją botami. W rezultacie prawdziwi ludzie mają problemy z korzystaniem z sieci, która została zhakowana, ponieważ serwer jest przeciążony przez miliony botów, a nie przez prawdziwych użytkowników.
Tego rodzaju atak może zakłócić funkcjonowanie przedsiębiorstw, powodując znaczną utratę produktywności, a tym samym przychodów. Może to również mieć poważne konsekwencje dla użytkowników, pozbawiając ich dostępu do niezbędnych usług.
Ze względu na podatność urządzeń IoT cyberprzestępcy mogą z łatwością wykorzystać je do stworzenia tak zwanego „botnetu”, który umożliwia atak DDoS. Zhakowanym urządzeniom IoT można nakazać zalanie sieci wraz z innymi zhakowanymi urządzeniami. Im więcej niezabezpieczonych urządzeń IoT, tym większe botnety.
Jak zapobiegać atakom przez Internet rzeczy?
Oto kilka sposobów zapobiegania atakom przez IoT.
1. Przestrzegaj zasad higieny cybernetycznej
Higiena cybernetyczna oznacza codzienne stosowanie najlepszych praktyk w celu zapewnienia bezpieczeństwa w Internecie. Praktyki takie, jak używanie niepowtarzalnych, silnych haseł do każdego konta i urządzenia lub nieudostępnianie niepotrzebnych informacji w Internecie mogą pomóc w zapobieganiu różnym atakom, w tym atakom przez IoT.
2. Zabezpiecz swoją sieć
Zabezpieczaj swoją sieć wi-fi, zmieniając domyślne hasło na silne i niepowtarzalne, a także zmieniając nazwę sieci i szyfrując ruch internetowy w ustawieniach administratora. Wiele osób korzysta z domyślnych danych logowania do swojej sieci wi-fi, które cyberprzestępcy mogą łatwo odgadnąć.
Silne hasła są trudne do zapamiętania, dlatego zalecamy korzystanie z menedżera haseł – takiego jak Keeper Password Manager – do automatycznego generowania i przechowywania haseł.
3. Używaj sieci gościnnej do urządzeń IoT
Chociaż niektóre urządzenia IoT muszą znajdować się w tej samej sieci co komputer i telefon, aby funkcjonowały w pełni sprawnie, wiele urządzeń IoT można hostować w sieci gościnnej. Stanowi to dodatkową barierę dla cyberprzestępców, którzy chcą wykorzystać urządzenia IoT, aby uzyskać dostęp do komputerów lub innych urządzeń zawierających dane poufne. Jeśli Twoje krytyczne dane i urządzenia IoT znajdują się w różnych sieciach, znacznie trudniej jest, aby jedna z nich stała się bramą do drugiej.
4. Kontroluj dostęp do kont dla urządzeń IoT
Niektóre urządzenia IoT mają ustawienia prywatności, których możesz użyć do kontrolowania dostępu do urządzenia. Jest to ważne, ponieważ im więcej osób ma dostęp do urządzenia przez Internet, tym większe prawdopodobieństwo, że konto jednej z nich zostanie przejęte przez cyberprzestępcę, który może wykorzystać to konto do uzyskania dostępu do Twojego urządzenia w złośliwych celach.
Firmy mogą korzystać z funkcji Privileged Access Management (PAM), aby kontrolować, kto ma dostęp do urządzeń. PAM to rodzaj oprogramowania używanego przez firmy do zarządzania kontami uprzywilejowanymi z dostępem do poufnych informacji.
5. Fizycznie zabezpiecz urządzenia IoT
Upewnij się, że urządzenia IoT są fizycznie zabezpieczone. Jeśli ktoś może uzyskać dostęp do Twojego urządzenia fizycznego, może to pomóc mu włamać się do niego, a ostatecznie do sieci i najważniejszych danych. Na przykład, jeśli Twoja firma korzysta z inteligentnych kamer do monitorowania sklepu, należy je trzymać poza zasięgiem klientów.
6. Odłącz urządzenia, gdy nie są potrzebne
Aby ograniczyć cyberprzestępcom możliwości ataku, należy odłączać urządzenia IoT, gdy nie są używane. Odłącz telewizor Smart TV, wyłącz elektroniczną nianię i w inny sposób odłącz swoje urządzenia, aby nie padły ofiarą cyberprzestępców.
7. Wyłącz nieużywane funkcje
Podobnie jak w przypadku poprzedniej wskazówki, wyłączenie w ustawieniach wszystkich funkcji, których nie używasz, pomoże zmniejszyć powierzchnię ataku na urządzenie IoT.
8. Aktualizuj oprogramowanie urządzenia
Firmy technologiczne publikują poprawki bezpieczeństwa w ramach aktualizacji oprogramowania, m.in. dla urządzeń IoT. Te poprawki mają na celu poprawienie luk w zabezpieczeniach wykrytych przez firmę lub ujawnionych w wyniku cyberataku. Aby zapobiec wykorzystaniu tych luk, ważne jest, aby zawsze aktualizować oprogramowanie natychmiast po wydaniu aktualizacji.
Chroń się przed atakami przez IoT
Im bardziej rozpowszechnione stają się urządzenia IoT, tym więcej okazji do cyberataków mają cyberprzestępcy. Zabezpiecz się, wykonując powyższe kroki. Jedną z najistotniejszych rzeczy, które możesz zrobić, aby zapewnić sobie ochronę w Internecie, to ustawienie silnych, niepowtarzanych haseł dla każdego konta i urządzenia.
Keeper Password Manager ułatwia to zadanie, automatycznie generując silne hasła i zapisując je w zaszyfrowanym magazynie. Sprawdź naszą bezpłatną 30-dniową wersję próbną dla użytkowników indywidualnych lub 14-dniową wersję próbną dla firm, aby zobaczyć, jak możemy uprościć higienę cybernetyczną dla Ciebie lub Twojej firmy.