«Умный дом» уязвим из-за нерадивости производителя и беспечности пользователя
Пару дней назад аналитики заявили: хакеры могут использовать «умные дома» для добычи криптовалюты. Портал iot.ru поинтересовался у экспертов, почему системы уязвимы, что может встать на пути у злоумышленников, и на сколько кибермошенникам выгодно зарабатывать деньги таким способом.
По словам руководителя проектов по информационной безопасности КРОК Павла Луцика, майнить можно на любом устройстве, относящемся к категории «Интернета вещей». Объектами атаки могут стать не только «умные» бытовые приборы и голосовые роботы, но и современные модели телевизоров и видеокамер.
«Майнить можно даже через вашу сеть Wi-Fi. Один из самых простых способов защиты – изменить установленные на таких устройствах пароли», – убежден Павел Луцик.
Из слов же гендиректора INSYTE Electronics Сергея Грибанова следует: устройства для «умного дома» делятся на два типа: гаджеты с простым функционалом и профессиональные системы. Из-за отсутствия вычислительных возможностей первые «физически не смогут ничего майнить».
«Вторые только теоретически смогут, но даже при полном доступе в систему это будет сделать почти не реально, потому что оборудование изначально для этого не предназначено», – комментирует Сергей Грибанов, добавляя, что телевизоры и устройства Amazon Alexa и Google Home также слишком слабы для данных целей.
В целом гендиректор INSYTE Electronics считает: количество нужных на проникновение ресурсов больше, чем эффект, который можно получить от майнинга валют на таких слабых устройствах. Взлом же и запуск вредоносного кода на системах управления освещением и отоплением вообще невозможен, поскольку в них нечего взламывать – это исполнительные системы.
Руководители компании Update house Равиль Шайхутдинов и Сергей Киселев согласны с предыдущим экспертом по поводу нецелесообразности взлома и добычи криптовалюты через системы «умного дома».
«Вычислительная мощность домашней техники крайне мала для майнинга, таким образом силы и средства потраченные на взлом не окупаются», – вторят Сергею Грибанову Равиль Шайхутдинов и Сергей Киселев.
Самым же простым способом защиты эксперты называют использование VPN при удаленном доступе и регулярное обновление микропрограммного обеспечения «умных» устройств. Также можно использовать биометрическую аутентификацию и/или одноразовый код, приходящий по SMS.
Еще один эксперт, директор департамента исследований угроз Avast Михал Салат, также признает: IoT-устройство нецелесообразно для криптомайнинга. Однако этому эксперту известны ситуации, когда хакеры, стремясь нажиться, создают бот-сети из множества зараженных устройств.
«В большинстве случаев хакеры создают бот-сети, которые затем можно использовать для DDoS-атак на популярные веб-сайты, перенаправления трафика и майнинга криптовалюты. Признаки, по которым пользователи могут заподозрить взлом IoT-устройства, это замедление работы устройства и подозрительность исходящего трафика», – отмечает Михал Салат, предлагая пользователям менять прошивки устройств, а производителям смарт-устройств сотрудничать с экспертами по безопасности.
О нерадивости производителя и беспечности пользователя как основных факторах уязвимости устройств «умного дома» говорит и Олег Сальманов, директор по работе с партнерами НЦИВ (Национального центра интернета вещей).
«Первые в погоне за быстрой прибылью могут забыть о безопасности, как это было в случае создания ботнет сети из дешевых китайских умных камер. Логин и пароль для администратора там был не только одинаковый для всех камер, но и зашит в оборудование так, что его невозможно было сменить. Вторые часто не задумываются о безопасности своих умных устройств», – поясняет свою позицию эксперт.
Ко всем вышеизложенным способам защиты «умного дома» Олег Сальманов добавляет ныне развивающиеся решения, в основе которых лежит искусственный интеллект, мониторящий работу всех подключенных к интернету устройств и выдающий предупреждение, когда активность какого-то устройства отличается от нормальной.
Назад