Найти в Дзене

Как хакеры используют умные устройства для своих атак

Нас уверяют, что без умных технологий жить уже невозможно, и то, что они существенно упрощают людям жизнь — факт. Но вместе с развитием технологий растут и проблемы: хакеры используют умные устройства, чтобы проникнуть во всё, что подключено к интернету. В этой статье мы рассмотрим несколько ярких примеров взлома за последнее время. 1. Ботнет Mirai (или атака Dyn) В октябре 2016 года случилась распределённая атака DDoS на провайдера Dyn, в результате чего значительная часть сети Интернет стала недоступной на длительное время. Хакеры «уронили» Twitter, а также Netflix, CNN и The Guardian. После входа в систему с использованием стандартных паролей вредоносное программное обеспечение повреждало все приложения и сетевые слои внутри организации Dyn. Затем оно формировало дубликаты самого себя и распространялось как вирус на все подключенные устройства. Были затронуты даже камеры, цифровые. Это даёт хорошее представление о том, как умные устройства могут быть использованы в плохих целях. 2.
Оглавление

Нас уверяют, что без умных технологий жить уже невозможно, и то, что они существенно упрощают людям жизнь — факт. Но вместе с развитием технологий растут и проблемы: хакеры используют умные устройства, чтобы проникнуть во всё, что подключено к интернету. В этой статье мы рассмотрим несколько ярких примеров взлома за последнее время.

1. Ботнет Mirai (или атака Dyn)

В октябре 2016 года случилась распределённая атака DDoS на провайдера Dyn, в результате чего значительная часть сети Интернет стала недоступной на длительное время. Хакеры «уронили» Twitter, а также Netflix, CNN и The Guardian.

После входа в систему с использованием стандартных паролей вредоносное программное обеспечение повреждало все приложения и сетевые слои внутри организации Dyn. Затем оно формировало дубликаты самого себя и распространялось как вирус на все подключенные устройства. Были затронуты даже камеры, цифровые. Это даёт хорошее представление о том, как умные устройства могут быть использованы в плохих целях.

-2

2. Взлом веб-камеры

Взлом веб-камер является наиболее уязвимым, потому что они напрямую подключены к интернету через взламываемые устройства, такие как ноутбуки или стационарные компьютеры. Этот тип атаки происходит, когда на умную веб-камеру попадает ненадёжное или вредоносное программное обеспечение, которое позволяет получить к ней доступ любому.

Были случаи, когда злоумышленники получали IP-адреса камер, которые использовались для домашней безопасности. Внедренный в ПО жучок мог записывать аудио и видео. А ведь этого легко можно было избежать, просто установив для камеры пароль. Но производитель, по всей видимости, решил сэкономить, что и привело к весьма неприятным последствиям.

-3

3. Взлом Verkada

Verkada –известный облачный сервис видеонаблюдения и записи. Он применяется в основном в качестве системы безопасности в больницах, школах, фабриках, магазинах, тюрьмах и т. д. Но из-за проблем с безопасностью самого Verkada хакеры нашли способ получить доступ к установленным видеокамерам и украсть чувствительную информацию клиентов. Преступники смогли получить доступ к более чем 150 тыс. камер, расположенных в разных местах. И это было несложно, так как, вы не поверите, но все камеры управлялись с одного аккаунта.

-4

Пожалуй, хватит примеров, а чтобы не взломали вашу домашнюю сеть:

  • не используйте аппаратное и программное обеспечение, которое нельзя нормально обсуживать или обновить;
  • измените пароль и логин-id, установленные по умолчанию, при этом пароль должен быть достаточно сложным;
  • каждое устройство должно иметь надежную систему шифрования и пароль. Особенно те, которые подключены непосредственно к сети.