Aż 75% Polaków posiada w swoim domu przynajmniej jedno inteligentne urządzenie, a 60% chciałoby sterować wszystkimi urządzeniami domowymi z poziomu jednej aplikacji. całym świecie podłączonych jest ponad 37 miliardów domowych urządzeń IoT, a liczba ta ma wzrosnąć do 38,6 miliarda w 2025 r., a następnie 50 miliardów do 2030 r. Wygoda i komfort mogą jednak mieć wysoką cenę – urządzenia mogą stanowić ukrytą lukę w zabezpieczeniach i zwiększać ryzyko stania się ofiarą cyberprzestępczości – ostrzegają eksperci firmy Check Point Software.
A koszty cyberataków są wysokie – badania przeprowadzone przez PSAcertified pokazują, że średni koszt udanego ataku na urządzenie IoT przekracza 330 000 USD. Według najnowszego raportu Business Insider, za pomocą prostego wskaźnika laserowego za 14 dolarów hakerzy mogą przejąć kontrolę nad domem i wyłączyć inteligentne zamki oraz inne wrażliwe urządzenia elektroniczne nawet z odległości 360 stóp!
Choć technologia zyskuje na popularności, eksperci NASK ostrzegają, że może wiązać się z poważnym zagrożeniem. Każde podłączone do sieci urządzenie może zostać zhakowane i wykorzystane do cyberataków. Takie sprzęty mogą stać się tzw. „botami zombie„- przestrzegają naukowcy z NASK – które hakerzy wykorzystują do działań przestępczych. A w przypadku naszego domu – do istotnego naruszenia budżetu.
– Urządzenia domowe IoT są głównymi celami zaawansowanych zagrożeń cybernetycznych ze względu na doskonałe połączenie podatności na zagrożenia i dużej wartości. Często zawierają wiele luk w zabezpieczeniach, niepewną integrację, nieaktualne oprogramowanie, błędne konfiguracje, odsłonięte usługi i źle zaprojektowane funkcje bezpieczeństwa. Urządzenia te – obsługujące miliony użytkowników – są kluczowymi elementami nowoczesnej infrastruktury cyfrowej, łączącymi miliony użytkowników. Pojedyncza luka może prowadzić do powszechnych naruszeń, zagrażając i mając wpływ na całe sieci i wyłączających podstawowe usługi – podkreśla Antoinette Hodes, ekspert cyberbezpieczeństwa z firmy Check Point Software Technologies.
Może Cię zainteresować:
Check Point Software wskazuje na gwałtowny wzrost liczby cyberataków wymierzonych w urządzenia IoT, co obserwuje się we wszystkich regionach i sektorach. Najwięcej incydentów tygodniowo doświadcza Europa: średnio prawie 70 ataków IoT na organizację tygodniowo (WEF).
Security Boulevard ocenia, że urządzenia IoT stanowią 30% wszystkich punktów końcowych podłączonych do sieci, co stwarza okazję do nowych ataków i luk w zabezpieczeniach łańcucha dostaw, które czynią wiele firm i osób celami cyberprzestępców. Według raportu Rambus szacunkowo 80% urządzeń IoT jest podatnych na szeroką gamę ataków.
Check Point wyjaśnił, w jaki sposób cyberprzestępcy wykorzystują przedmioty gospodarstwa domowego podłączone do Internetu do szpiegowania ludzi i namierzania ich. W miarę jak domy stają się coraz bardziej zaawansowane technologicznie i połączone, rola bram domowych – urządzeń łączących sieci domowe z Internetem – stała się bardziej krytyczna niż kiedykolwiek. Routery te, niegdyś uważane za proste kanały dostępu do Internetu, są obecnie strażnikami całych inteligentnych ekosystemów, kontrolując wszystko, od kamer bezpieczeństwa po podłączone urządzenia. Jednak ta wygoda ma swoją cenę: routery są coraz częściej celem cyberprzestępców, dlatego niezawodne zabezpieczenia są niezbędne.
Chociaż wygoda, jaką zapewnia inteligentna lodówka, która powiadamia o niskim poziomie mleka, wydaje się nieszkodliwa, eksperci z ekspertów sprawdzili, czy użytkownicy technologii inteligentnego domu są bardziej narażeni na ataki cybernetyczne i złośliwe oprogramowanie ze względu na wiele niechronionych urządzeń podłączonych do Internetu w ich domach. domy.
Może Cię zainteresować:
Krajobraz rosnącego zagrożenia
Złośliwe ataki na podatne systemy inteligentnego domu mogą nie tylko spowodować uszkodzenie urządzenia lub zakłócić jego funkcjonalność, ale często stanowią zaledwie krok w stronę cyberprzestępców. Urządzenia inteligentnego domu często gromadzą i przesyłają dane osobowe. Jeśli cyberprzestępcy włamią się do tych urządzeń, napastnicy mogą uzyskać dostęp do wrażliwych danych osobowych, takich jak nawyki użytkowników, harmonogramy, a nawet nagrania głosowe i wideo, które można sprzedać stronom trzecim, i wykorzystać je w niewłaściwy sposób.
Dane te są często wykorzystywane do prób sprzedaży Ci produktów, które mogą Cię zainteresować, ale w bardziej skrajnych przypadkach mogą obejmować informacje finansowe, takie jak dane Twojej karty kredytowej, które przestępcy mogą sprzedawać w ciemnej sieci. Zaatakowane urządzenia IoT mogą również zostać przejęte przez osoby atakujące w celu utworzenia botnetów, czyli sieci zainfekowanych urządzeń kontrolowanych przez cyberprzestępców. Botnety te mogą przeprowadzać ataki typu Distributed Denial of Service (DDoS) na firmy, które powodują zalewanie witryny internetowej aż do jej awarii, powodując zakłócenia dla klientów i kosztując firmę pieniądze, czas, klientów, a nawet jej reputację.
– Wraz z rozwojem popularności pracy zdalnej i inteligentnych domów routery stały się głównym celem cyberataków. Atakujący wykorzystują słabości urządzeń klasy konsumenckiej, celując w podatne routery w celu infiltracji sieci domowych. Naruszenia te nie ograniczają się do pojedynczych przypadków kradzieży danych; mogą zagrozić całym sieciom, powodując niszczycielskie konsekwencje, takie jak oszustwa finansowe, ataki oprogramowania ransomware i szpiegostwo – wyjaśniają eksperci Check Point.
Ataki na urządzenia IoT, takie jak lodówki, odkurzacze, telewizory, lampy czy nawet szczotki do zębów mogą naruszyć prywatność użytkowników, a w rezultacie prowadzić do kradzieży danych. Według raportu opublikowanego przez szwajcarski dziennik Aargauer Zeitung, 3 miliony inteligentnych szczoteczek do zębów zostało zainfekowane przez hakerów i przejętych przez botnety. Z raportu źródłowego wynika, żeta armia połączonych ze sobą narzędzi do czyszczenia zębów została wykorzystana w ataku DDoS na stronę internetową szwajcarskiej firmy, która padła pod takim naporem, co według doniesień spowodowało straty szacowane na miliony euro. – Każde urządzenie podłączone do Internetu jest potencjalnym celem lub może zostać wykorzystane do ataku – wyjaśniał ekspert ds. cyberbezpieczeństwa cytowany w szwajcarskiej gazecie.
Innym przykładem niebezpiecznego urządzenia domowego jest lodówka, wyposażona w kamerę, którą można zdalnie kontrolować, a haker może uzyskać dostęp do tego obrazu i śledzić działania domowników. Urządzenie może przekazać informacje o preferencjach żywieniowych i zakupach, które mogą być później wykorzystane do kierowania spersonalizowanych ataków phishingowych.
W 2017 r. Federalna Komisja ds. Handlu (FTC) nałożyła karę na producenta telewizorów Vizio za gromadzenie historii oglądania programów tv przez użytkowników telewizorów inteligentnych na potrzeby reklam ukierunkowanych. Hakerzy mogą gromadzić te same informacje, aby informować o atakach typu spear phishing lub dowiedzieć się więcej o użytkowniku, aby skuteczniej omijać hasła i pytania zabezpieczające. Niektóre inteligentne telewizory są również wyposażone w mikrofony, których cyberprzestępcy mogą używać do podsłuchiwania użytkowników.
Inne przykłady ataków opartych na IoT obejmują infekcje botnetami, przekształcanie urządzeń w zombie, aby mogły uczestniczyć w rozproszonych atakach typu „odmowa usługi” (DDoS), atakach typu ransomware i rozprzestrzenianiu się, a także wydobywaniu kryptowalut i wykorzystywaniu urządzeń IoT jako serwerów proxy dla ciemna sieć.
Od inteligentnych telewizorów po nianie elektroniczne, a nawet inteligentne urządzenia i żarówki – wszystko w domu, które łączy się z Wi-Fi, jest podatne na ataki hakerskie.
W sierpniu 2023 roku, analitycy z uczelni z Wielkiej Brytanii i Włoch opublikowali wspólnie pracę na temat kryptograficznych luk bezpieczeństwa w bardzo znanym modelu „inteligentnej” żarówki – jednej z najlepiej sprzedających się i najpopularniejszych żarówek tego typu. Okazało się, że wiele urządzeń IoT, podobnie jak wspomniana żarówka, jest projektowana tak, by można je było sprawnie skonfigurować przez Wi-Fi. Naukowcy udowodnili, że potencjalny haker może podszyć się pod punkt dostępowy i zmusić ofiarę, aby ta zamiast do żarówki, podłączyła się do jego sieci. Jest to możliwe, ponieważ sposób uwierzytelnienia nie korzysta z bezpiecznych standardów.
– Każde urządzenie łączące się z siecią Wi-Fi jest jak nowy punkt wejścia do domu. Wielu użytkowników inteligentnych urządzeń domowych nie jest w pełni świadomych zagrożeń bezpieczeństwa związanych z urządzeniami IoT i często nie ma wiedzy na temat tego, jak prawidłowo je zabezpieczyć. Ten brak świadomości może skutkować słabymi praktykami bezpieczeństwa, takimi jak pozostawienie domyślnych haseł bez zmian lub zaniedbywanie regularnej aktualizacji oprogramowania sprzętowego – podkreśla Wojciech Głażewski, dyrektor firmy Check Point Software w Polsce.
Wiele urządzeń IoT, takich jak inteligentne tostery, lodówki, oświetlenie, wtyczki, a nawet szczoteczki do zębów, stawia na pierwszym miejscu wygodę i łatwość obsługi, co oznacza, żeczęsto łączą się bezpośrednio z siecią bez żadnych dodatkowych środków bezpieczeństwa, takich jak uwierzytelnianie dwuskładnikowe. Posiadanie jednego lub dwóch urządzeń, które nie są chronione, nadal stanowi ryzyko, ale w większości przypadków prawdopodobnie nie będzie problemu.
Więcej urządzeń w domu, większe ryzyko.
„Inteligentne domy” z pewnością mogą ułatwić życie, ale jednocześnie otwierają drzwi dla hakerów. Jedno z ostatnich badań wykazało, że inteligentne domy mogą doświadczać do 12 000 prób włamań tygodniowo. A większość ludzi nawet nie wie, że coś takiego się dzieje.
Urządzenia IoT mogą być również punktem wejścia do innych urządzeń w sieci domowej – podkreślają eksperci bezpieczeństwa sieciowego. Tak więc proste urządzenie domowe typu IoT może stać się punktem wejścia do routera, a ostatecznie do laptopa w pracy.
– Zgodnie z naszymi badaniami wśród konsumentów, także o dużej świadomości technologicznej, wszyscy skupiamy się na zabezpieczeniu smartfonów oraz komputerów (laptopów, tabletów czy urządzeń stacjonarnych), które często są połączone z domowymi urządzeniami IoT. Podczas gdy poziom bezpieczeństwa na linii smartfon – urządzenie IoT jest wysoki, tak odwrotnie, czyli przekaz z urządzenia IoT do smartfona jest minimalny. To prowadzi do szeregu zagrożeń – fizycznej kradzieży mieszkania czy kont po kradzież personaliów większości domowników. Połączone urządzenia z siecią sparowane z naszymi smarfonami czy komputerami, daje cybeprzestępcom ogromne możliwości z poznaniem nawet naszych nawyków żywieniowych włączenie – mówi Leszek Cieloch, ekspert European Security Group (ESG) i Business Journal Polska, współautor raportu.
Rządowe organy regulacyjne pracują nad programem oznakowania bezpieczeństwa cybernetycznego, w ramach którego urządzenia spełniające standardy bezpieczeństwa będą mogły zostać opatrzone specjalnym certyfikatem. Jednak do czasu wejścia tego programu w życie użytkownicy muszą sami dbać o bezpieczeństwo i przeglądać funkcje zabezpieczeń poszczególnych urządzeń.
Urządzenia inteligentnego domu w stosunkowo krótkim czasie zyskały dużą popularność. Chociaż rozprzestrzenianie się podłączonych gadżetów jest wygodne, stwarza również poważne zagrożenia bezpieczeństwa. Połączone lodówki i żarówki nie są z natury niebezpieczne dla większości ludzi – i to jest część problemu.
W miarę jak inteligentne domy będą coraz popularniejsze, ryzyko będzie tylko rosło. Edukacja to pierwszy krok w walce z tymi zagrożeniami, dlatego oto niektóre z najpopularniejszych i zaskakujących urządzeń inteligentnego domu, które mogą być ryzykowne.
Ta luka w wiedzy i praktykach znacznie zwiększa podatność ekosystemów inteligentnego domu na cyberataki i naruszenia. Właściciele domów mogą jednak znacznie ograniczyć te zagrożenia i bezpiecznie korzystać z udogodnień inteligentnego domu, wdrażając odpowiednie środki bezpieczeństwa i będąc na bieżąco z potencjalnymi zagrożeniami – konkluduje Wojciech Głażewski z firmy Check Point Software.
Najbardziej popularne urządzenia IoT w naszych domach i ryzyka, które niosą ich systemy
Inteligentne głośniki
Inteligentne głośniki, takie jak Amazon Echos lub Google Nest Hubs, często stanowią centralny element inteligentnego domu. To czyni je idealnymi celami dla cyberprzestępców próbujących uzyskać dostęp do danych lub kontrolować inne urządzenia w tej samej sieci. Ponieważ inteligentne głośniki mogą sterować innymi inteligentnymi urządzeniami, cyberprzestępcy, którzy się do nich włamują, mogą przejąć kontrolę nad całym inteligentnym domem za pośrednictwem jednego punktu końcowego.
Wielofunkcyjność tych urządzeń również stwarza ryzyko. Wiele z nich ma mikrofony, których hakerzy mogą używać do szpiegowania użytkowników, a niektóre zawierają oprogramowanie do śledzenia i rozpoznawania ruchu, którego przestępcy mogą używać do śledzenia mieszkańców w ich domach. Jeden z badaczy bezpieczeństwa odkrył, że po włamaniu się do niego można wydawać polecenia głosowe na głośniku. Może to pozwolić atakującym na dokonanie zakupów online, odblokowanie niektórych pojazdów, otwarcie inteligentnych zamków lub dezaktywację połączonych systemów bezpieczeństwa.
Wideodomofony
Wideodomofony to kolejne popularne, ale podatne na ataki inteligentne urządzenia domowe. Łatwiej też przeoczyć luki w zabezpieczeniach tych punktów końcowych, ponieważ to one mają zwiększać, a nie zmniejszać bezpieczeństwo domów. Hakerzy, którzy złamią zazwyczaj minimalne wbudowane zabezpieczenia wideodomofonów, mogą przejąć ich kamery, mikrofony i czujniki ruchu. Stamtąd mogliby dezaktywować te funkcje, aby dom był narażony na fizyczne włamanie. Alternatywnie mogą szpiegować mieszkańców za pomocą kamery i mikrofonu, aby zobaczyć, kiedy nie ma ich w domu, lub nękać ich werbalnie.
W 2022 r. dwóch mężczyzn uzyskało dostęp do kilkudziesięciu inteligentnych dzwonków do drzwi, aby przeprowadzić ataki typu swatting transmitowane na żywo, podczas których napastnicy oszukańczo wzywają służby ratunkowe do domu niczego niepodejrzewającej ofiary. Aby dostać się do kamer potrzebowali jedynie adresu e-mail i hasła. Znalezienie informacji było stosunkowo łatwe, ponieważ wielu użytkowników ponownie wykorzystało naruszone dane uwierzytelniające w wielu witrynach.
Inteligentne termostaty
Cyberprzestępcy mogą również stosunkowo łatwo włamać się do inteligentnych termostatów. Urządzenia te często mają słabe domyślne ustawienia zabezpieczeń, w tym funkcje automatycznie łączące się z innymi punktami końcowymi w sieci. Ponieważ domowa sieć Wi-Fi jest jednym z najłatwiejszych punktów wejścia dla hakerów, aby uzyskać dostęp do sieci, mogą przedostać się do sieci Wi-Fi, a następnie przedostać się do termostatu. Dostęp do inteligentnego termostatu pozwala atakującym dostosować temperaturę w domu do niewygodnego poziomu. Oprócz wpływu na komfort mieszkańców nadmierne ciepło lub zimno może mieć wpływ na systemy HVAC lub urządzenia HVAC, prowadząc do kosztownych napraw. W jednym ataku w 2019 r. hakerzy ustawili termostat na 30° Fahrenheita, a następnie zainfekowali inne punkty końcowe, aby terroryzować właścicieli domów. Ofiary mogły powstrzymać atak dopiero po zmianie identyfikatora sieci.
Inteligentne telewizory
Kolejnym z pozoru nieszkodliwym urządzeniem, które może wyrządzić spore szkody jest smart TV. Prawie wszystkie telewizory najpopularniejszych obecnie producentów mają pewne inteligentne funkcje. Jest to świetne rozwiązanie ze względu na wygodę, ale kłopotliwe ze względu na bezpieczeństwo. Jeśli telewizor Smart TV znajduje się w tej samej sieci, co inne niezabezpieczone urządzenia IoT, cyberprzestępcy mogą wykorzystać go jako punkt wejścia do bardziej wrażliwych danych i punktów końcowych. Nawet jeśli pozostaną w telewizorze, mogą zebrać więcej danych niż niektórzy mogliby się spodziewać.
Odkurzacze automatyczne
Nawet automatyczne odkurzacze mogą stanowić zagrożenie dla cyberbezpieczeństwa właścicieli domów. Roombasy na pierwszy rzut oka mogą nie wydawać się groźne, dlatego wielu użytkowników nie zastanawia się dwa razy nad ich zabezpieczeniem. Badania pokazują jednak, że cyberprzestępcy mogą podsłuchiwać te pozornie nieszkodliwe urządzenia.
Naukowcy odkryli, że po zdalnym uzyskaniu dostępu do odkurzacza robota mogą wykorzystać czujniki lidarowe jako mikrofony. Te systemy laserowe pomagają robotom w nawigacji, ale hakerzy mogą przekierować je w celu pomiaru wibracji na pobliskich powierzchniach. Algorytmy głębokiego uczenia się mogą następnie przełożyć te wibracje na dane dźwiękowe. Chociaż ataki te są złożone, hakerzy posiadający odpowiednią wiedzę techniczną mogą je wykorzystać do szpiegowania użytkowników bez konwencjonalnego mikrofonu. W miarę jak głębokie uczenie się stanie się dokładniejsze i dostępne, ataki te staną się łatwiejsze, przez co będą częstsze.
*Raport przygotowany na podstawie badań Check Point Software oraz analiz ESG
*Źródła:
- https://pap-mediaroom.pl/nauka-i-technologie/jak-bardzo-smart-sa-polki-i-polacy-samsung-prezentuje-wynikibadania-dot.
- https://www.weforum.org/agenda/2024/05/internet-of-things-dark-web-strategy-supply-value-chain/
- https://blog.checkpoint.com/security/seven-ways-to-keep-your-smart-home-devices-out-of-the-hands-of-hackers/
- https://blog.checkpoint.com/securing-the-network/securing-the-future-of-home-networks-heights-telecom-andcheck-points-revolutionary-partnership/
- https://www.ftc.gov/news-events/news/press-releases/2017/02/vizio-pay-22-million-ftc-state-new-jersey-settlecharges-it-collected-viewing-histories-11-million