Bezpieczeństwo IT

Internet rzeczy – korzyści i zagrożenia z podłączania kolejnych sprzętów domowych do Internetu

Dodano: 27-04-2022 / Eximo Project


W ciągu kilkunastu ostatnich lat Internet przestał być jedynie siecią, z której można skorzystać na określonych urządzeniach. Obecnie przenika już niemal wszystkie obszary naszego życia, w tym także otaczające nas przedmioty. W dobie smart urządzeń żyje się nam wygodnie, przez co zapominamy, z jak wieloma zagrożeniami dla naszego bezpieczeństwa może wiązać się coraz szerzej zakrojona idea Internetu Rzeczy.

Opaska mierząca kroki, lodówka informująca o konieczności uzupełnienia zapasów, żarówka zmieniająca barwę o określonej godzinie – to tylko kilka z wielu przykładów „smart” urządzeń, które powoli stają się nieodzowną częścią naszego życia. Coraz więcej przedmiotów codziennego użytku posiada opcję łączenia się z siecią i może dzięki temu oferować znacznie szersze możliwości, analizując zebrane dane i dopasowując się do naszych potrzeb.

Jeśli możemy już zdalnie uruchomić smartfonem termostat lub pralkę, wkrótce w pełni inteligentne staną się także nasze domy, a docelowo prawdopodobnie całe miasta. Wraz z każdą innowacją pojawiają się jednak nowe zagrożenia, z których istnienia należy zdawać sobie sprawę. Dzięki temu będziemy mogli w bezpieczny i rozsądny sposób zarządzać wszelkimi urządzeniami, które zaczynają powoli wypierać swoje stare, pozbawione łączności z Internetem odpowiedniki.

Jak działa Internet Rzeczy?

Internet Rzeczy to gigantyczna sieć połączonych urządzeń. Nadanie przedmiotom codziennego użytku dodatkowego wymiaru w postaci możliwości łączenia się z Internetem pozwala na znaczne rozszerzenie możliwości. Działanie takich urządzeń opiera się na zbieraniu, przechowywaniu i analizowaniu danych, a także przekazywaniu ich dalej np. w celu optymalizacji pracy lub wydajności.

Mamy obecnie do czynienia z sytuacją, w której możliwość łączności z Internetem posiada więcej urządzeń niż ludzi. Otaczając się przedmiotami z kategorii „smart” tworzymy sieć urządzeń, które są w stanie zbierać i przekazywać między sobą informacje dotyczące naszego życia. Wraz z postępującą standaryzacją łączności dążymy do tego, aby urządzenia komunikowały się ze sobą bez konieczności lub jedynie z minimalną wymaganą ingerencją człowieka.

Na ten inteligentnych ekosystem składają się jednak nie tylko przedmioty, z których korzystamy aktywnie i świadomie. To również takie urządzenia, jak np. kamera bezpieczeństwa w biurze transmitująca obraz na żywo czy inteligentny rozrusznik monitorujący w stanie rzeczywistym pracę serca.

Jakie zagrożenia niesie podpinanie urządzeń do Internetu?

Otaczające nas urządzenia z dostępem do sieci adresują przede wszystkim komfort i wygodę, dlatego kwestie ich odpowiedniej ochrony są często ignorowane zarówno przez producentów, jak i użytkowników. Tymczasem przedmioty te stanowią idealny cel dla cyberprzestępców, ponieważ zbierają wiele cennych danych, mogących zostać wykorzystanych przeciwko nam.

Urządzenia tego typu borykają się z problemami z zakresu cyberbezpieczeństwa z wielu istotnych powodów, takich jak:

  1. Słaby poziom zabezpieczeń – ze względu na ograniczenia produkcyjne, urządzenia te często nie posiadają rozbudowanego oprogramowania ani zasobów obliczeniowych, przez co można w łatwy sposób znaleźć w nich luki bezpieczeństwa.
  2. Brak lub rzadkie aktualizacje oprogramowania – wiele urządzeń posiadających dostęp do sieci nie jest regularnie aktualizowanych, przez co stają się podatne na wszelkiego rodzaju ataki.
  3. Brak współpracy producentów nad standaryzacją ochrony – nowe urządzenia z zakresu Internetu Rzeczy wypuszczane są na rynek bez ustanku i nie podlegają rygorystycznej weryfikacji w zakresie cyfrowego bezpieczeństwa.
  4. Łatwe do złamania hasła - jeśli urządzenie posiada fabrycznie ustalone hasło bezpieczeństwo, powinniśmy je zmienić, ponieważ to samo hasło może być zaprogramowane na wielu innych urządzeniach z danej serii, przez co osoby niepowołane mogą łatwo przejąć nad nimi kontrolę.

Niezabezpieczone urządzenia prowadzą do problemów

Cyberprzestępcy są w stanie wykorzystywać słabości systemu urządzeń połączonych w ramach Internetu Rzeczy. Dowodzą tego nawet proste eksperymenty przeprowadzane przez ekspertów z zakresu bezpieczeństwa cyfrowego. W trakcie testów można było np. poznać hasło do domowej sieci Wi-Fi poprzez obejście nieskomplikowanych zabezpieczeń zainstalowanych na kłódce odblokowywanej odciskiem palca, która również łączyła się z tą siecią.

Zdobycie takich informacji jest jedynie pierwszym krokiem dla cyberprzestępcy, który może następnie zinfiltrować domową sieć i zdobyć dane wrażliwe, w tym dostęp do plików przechowywanych w chmurze czy danych kart płatniczych. Prowadzi to także do ryzyka zastosowania szantażu lub przeprowadzenia ataków DDoS, o których pisaliśmy tutaj. Kolejnym potencjalnym ryzykiem jest szpiegowanie użytkowników za pomocą urządzeń zaliczanych do kategorii Internetu Rzeczy, np. nagrywanie głosu lub rejestrowanie obrazu zainstalowaną w urządzeniu kamerą.

Co więcej, testy bezpieczeństwa wykazały słabość oprogramowania instalowanego w niektórych inteligentnych samochodach. Eksperci byli w stanie z łatwością przejąć kontrolę nad autem i poszczególnymi jego elementami, np. wycieraczkami, światłami czy systemem hamowania. Luki w zabezpieczeniach inteligentnych urządzeń mogą zatem prowadzić nie tylko do prób szantażu czy wyłudzenia danych, ale nawet poważnego zagrożenia dla życia i zdrowia.

Jak nasze urządzenia mogą stać się zagrożeniem?

Cyberprzestępcy potrafią wykorzystać każdą okazję do osiągnięcia swojego celu. Dlatego właśnie do ataku może zostać wykorzystane nawet najbardziej niepozorne urządzenie - od drukarki, przez inteligentną żarówkę, aż po gadżety erotyczne sterowane za pomocą aplikacji. Celem hakera może być jednak nie tylko zinfiltrowanie sieci domowej lub firmowej, ale także:

  • samodzielne aktywowanie urządzenia – np. w celu dokonania szantażu mającego zakończyć się wpłaceniem okupu w zamian za odzyskanie kontroli
  • wykorzystanie urządzenia do rozprzestrzeniania złośliwego oprogramowania w sieci – w ten sposób hakerzy tworzą botnety służące następnie do przeprowadzania ataków (zainfekowane urządzenia stają się „żołnierzami” w armii, która ma za zadanie dokonać w odpowiednim momencie ataku na wskazaną przez cyberprzestępców witrynę)

Jak chronić siebie i swoje urządzenia?

Ryzyko wystąpienia słabego ogniwa rośnie wraz z dodawaniem kolejnych urządzeń do tej samej sieci. Dotyczy to zarówno urządzeń domowych, jak i biurowych, dlatego w pierwszej kolejności należy inwestować w sprawdzony i renomowany sprzęt zamiast tanich zamienników nieznanego pochodzenia.

Jeśli to możliwe, dbaj również o poniższe zalecenia:

  • staraj się aktualizować na bieżąco oprogramowanie każdego urządzenia z dostępem do Internetu, jakie posiadasz w swoim domu lub biurze
  • zabezpiecz zarówno swoją sieć, jak i poszczególne urządzenia (np. komputery, tablety, smartfony) za pomocą silnych haseł, uwierzytelniania dwuskładnikowego, zabezpieczeń biometrycznych
  • wyłącz nieużywane funkcje urządzeń z dostępem do Internetu, aby zmniejszyć potencjalne ryzyko ataku
  • dezaktywuj możliwość zdalnego dostępu do urządzeń dla osób trzecich
  • podłączaj urządzenie tylko do zabezpieczonych sieci WiFi

Szczególnie warto zadbać o bezpieczeństwo urządzeń biurowych lub znajdujących się w miejscach publicznych. To one mogą z największym prawdopodobieństwem stać się celem ataku, dlatego dostęp do nich powinien być utrudniony lub całkowicie zablokowany dla osób postronnych.

Ogranicz zaufanie i korzystaj z urządzeń mądrze

Wraz ze wzrostem znaczenia, jakie Internet odgrywa w naszej rzeczywistości, jesteśmy coraz bardziej świadomi ryzyka, jakie niosą ze sobą np. podejrzane wiadomości e-mail czy ataki z wykorzystaniem socjotechnik. Jednocześnie coraz chętniej otaczamy się nowoczesnymi przedmiotami i gadżetami, których wysoki poziom zabezpieczeń niesłusznie bierzemy za pewnik.

Producenci rozwiązań z zakresu Internetu Rzeczy niestety wciąż nie stawiają bezpieczeństwa tego typu urządzeń na pierwszym miejscu. Właśnie dlatego to w gestii użytkowników leży upewnienie się, że urządzenia nie będą stanowić zaproszenia do ataku dla cyberprzestępcy. Nasze żarówki, pralki, samochody i domy będą oferowały inteligentne rozwiązania tylko wtedy, gdy najpierw inteligentnie zadbamy o ich odpowiednie zabezpieczenie.