Поиск

USD/RUB: 67.18 EUR/RUB: 76.72 BTC/USD: 6308.53

21 сентября : вторник

Интервью

Колонка эксперта

IoT-устройства модернизируются, но все же продолжают быть уязвимыми

28.11.2017 12:34

Подключенные смарт-устройства, как правило, весьма облегчают нашу жизнь, но насколько они кибербезопасны? В 2015 году исследователи "Лаборатории Касперского" уже изучали, насколько реальна угроза для IoT-устройств, и через 2 года решили провести больше исследований в этой области. Из восьми случайно выбранных устройств IoT — от умного утюга до смарт-автомобиля — половина были взломаны из-за слабых паролей. Более того, только одно устройство удовлетворило требования исследователей и оказалось безопасным.

IoT-устройства — это в основном устройства с сетевым подключением, оснащенные встроенной технологией, которая позволяет им взаимодействовать друг с другом или с внешней средой. Из-за большого количества и разнообразия доступных устройств интернет вещей стал привлекательной целью для киберпреступников. Это включает, среди прочего, рекордные DDoS-атаки 2016 года, которые были запущены с помощью массивной бот-сети, состоящей из маршрутизаторов, IP-камер, принтеров и других устройств. Успешно взломав устройства IoT, преступники могут шантажировать людей или шпионить за ними. Другие векторы могут быть еще более опасными. Например, домашние сетевые устройства могут использоваться для выполнения незаконных действий, а киберпреступник, получивший доступ к устройству IoT, может шпионить за его владельцем и вымогать у него деньги. Зараженное устройство также может быть просто сломано, хотя это явно не самое худшее, что может случиться.

Исследователи "Лаборатории Касперского" решили выяснить, изменились ли за два года данные о защите смарт-продуктов IoT и произошедших инцидентах. Они снова проанализировали несколько случайно выбранных смарт-устройств — умное зарядное устройство, управляемую игрушечную машину, смарт-весы, интеллектуальный пылесос, умный утюг, IP-камеру, умные часы и хаб для умного дома. Выводы были действительно тревожными: из восьми рассмотренных устройств только одно удовлетворило требованиям безопасности. Более того, половина устройств может быть скомпрометирована и просто использована из-за отсутствия бдительности поставщиков в настройках пароля, включая наличие паролей по умолчанию и невозможность изменить пароль, в то время как в некоторых случаях пароль был даже унифицирован для всех устройств в линейке продуктов.

"Лаборатория Касперского" много лет следит за проблемой кибербезопасности смарт-устройств. Теперь мы видим, что различные отчеты об интеллектуальных продуктах IoT и растущий уровень бдительности поставщиков помогли уменьшить объем небезопасных смарт-устройств. Однако проблема все еще существует, и смарт-устройства по-прежнему могут нанести ущерб их владельцам", — отметил Олег Зайцев, эксперт по безопасности в "Лаборатории Касперского".

Исследователи "Лаборатории Касперского" советуют пользователям принимать следующие меры, чтобы защитить себя от покупки уязвимых смарт-устройств:

  • Прежде чем покупать устройство IoT, поищите в интернете информацию о любых уязвимостях. Интернет вещей в настоящее время является очень горячей темой, и многие исследователи проделывают большую работу по поиску проблем безопасности в продуктах такого рода. Вероятно, устройство, которое вы собираетесь приобрести, уже было исследовано, и часто можно узнать, были ли исправлены проблемы, обнаруженные в устройстве, или нет.
  • Не всегда стоит покупать самые последние продукты, выпущенные на рынке. Наряду со стандартными ошибками, которые вы получаете в новых продуктах, недавно запущенные устройства с большей вероятностью будут содержать проблемы безопасности, которые еще не были обнаружены исследователями безопасности. Лучший выбор — купить продукты, которые уже прошли через несколько обновлений программного обеспечения.
  • Если ваш дом — это место, где вы храните много ценностей, вероятно, было бы неплохо установить профессиональную систему сигнализации, которая может заменить или дополнить существующую домашнюю систему сигнализации, контролируемую приложением, или настроить существующую систему таким образом, чтобы любые потенциальные уязвимости не повлияли на ее работу.

Источник: @Astera