Умные устройства вашего дома под прицелом хакеров. Как от них защититься - инструкция
13.08.24, Вт, 11:47, Мск,
Эксперт: Станислав Козловский
Содержание |
Хакеры все чаще атакуют умные колонки, камеры видеонаблюдения и маршрутизаторы. Однако объектами могут стать и увлажнители воздуха, и радионяни, и даже новогодние гирлянды.
Почти половину из паролей к IoT-устройствам хакеры могут подобрать менее чем за одну минуту – такие данные приводят специалисты Kaspersky Lab.[1] Какие методы взлома используются чаще всего и есть ли способы защитить умные устройства?
Об эксперте: Станислав Козловский – эксперт по кибербезопасности. Имеет опыт построения и развития кибербезопасности в АО "Почта России", структуре Сбербанка, казахстанском финтехе Solva.
Безопасность под угрозой
За последние пять лет количество атак на IoT-устройства выросло более чем на 400%[2] – по той причине, что большая их часть не обладает достаточным уровнем защиты. Все чаще взламываются устройства физической безопасности – камеры наблюдения, электронные замки, ворота с дистанционным управлением, домофоны. Атакам подвергается оборудование с камерами и микрофонами – радионяни, умные зеркала, роботы-пылесосы, игрушки с AI. Злоумышленники могут использовать их для просмотра и прослушивания того, что происходит в квартире, в доме, предупреждает Станислав Козловский, эксперт по кибербезопасности, имеющий опыт построения и развития систем защиты в АО `Почта России`, структуре Сбербанка и в казахстанском финтехе Solva.
Распорядиться этой информацией хакеры могут по своему усмотрению: кража финансовой информации, сбор конфиденциальной, очень личной информации и последующий шантаж. Самое неприятное в этих историях – то, что под угрозой находятся как сами владельцы жилья, так и члены их семей, в том числе, самые уязвимые – дети.
![]() | `Представим ситуацию: хакер обнаруживает новогоднюю гирлянду с Wi-Fi-подключением, которое защищено стандартным паролем, например, «1234». Посредством перебора паролей или эксплуатации публично известной уязвимости он получает доступ к панели управления гирлянды, затем сканирует домашнюю сеть и находит роутер с устаревшей прошивкой. Через открытую уязвимость или стандартные логины злоумышленник захватывает управление роутером, и это развязывает ему руки в домашней сети: он может устанавливать на компьютеры шпионское ПО, мониторить финансовую и другую чувствительную информацию. И это не сценарий фантастического детектива: это уже реальность`, – предупреждает Станислав Козловский. | ![]() |
Взлом и его последствия
Какие последствия влечет за собой взлом роботов-пылесосов, игрушек и других умных устройств? Нарушается конфиденциальность – совершив успешную атаку, хакеры могут прослушивать разговоры в доме или квартире, получают доступ к личной информации, в том числе, к паролям и банковским данным, если их произносят вслух. Станислав Козловский отмечает: даже детские разговоры становятся объектом внимания для злоумышленников – из речи ребенка можно узнать о распорядке дня семьи, ее финансовом положении.
![]() | `Взломав умное устройство с камерой, хакер может в режиме реального времени наблюдать за обитателями жилья, то есть, грубо нарушать личную жизнь семьи, и затем использовать полученную информацию для кражи или шантажа. Причем, все это может происходить, даже если камера на устройстве выключена, поскольку злоумышленники способны удаленно активировать ее`, – объясняет эксперт. | ![]() |
Хакеры могут удаленно управлять и самим взломанным устройством. Наиболее наглядный пример – робот-пылесос, который после атаки начинает вести себя непредсказуемо. Он может повреждать имущество и даже наносить физический вред владельцам жилья.
![]() | `Многие умные устройства собирают данные о своих владельцах, их привычках. Если такое оборудование взломают, вся эта информация окажется в распоряжении хакера – график работы, предпочтения, привычки. Впоследствии он сможет продать ее третьим лицам или использовать для целенаправленных атак`, – предупреждает Станислав Козловский. | ![]() |
Если все умные устройства в доме работают в контуре единой системы безопасности, последствия взлома могут стать особенно серьезными. Оборудование начнет работать некорректно, отключится или вовсе незаметно перейдет под управление злоумышленника, и в результате жилье станет уязвимым для вторжения.
Невидимые атаки
Опасность атак на умные устройства заключается в том, что они, как правило, остаются незамеченными. Цель большей части «нападений» на умные устройства – создание ботнетов, где оборудование используется уже для атак с другими целями. Если устройства заражены вредоносным ПО, то на их видимую функциональность оно не влияет, и пользователь просто не замечает попыток взлома. Увы, у IoT-устройств, как правило, нет встроенных механизмов для оповещения владельца о подозрительной активности, а настройки или лог-файлы проверяются крайне редко.
![]() | `Пользователи не воспринимают бытовые устройства как потенциальные цели кибератак, особенно если речь идет о радионянях, умных лампах или о гирляндах. Прошивка таких устройств не обновляется, пароли остаются стандартными – их не меняют. Некоторые модели оборудования используют незащищенные или устаревшие протоколы связи, благодаря чему хакеры могут перехватывать управление без видимых следов`, – отмечает Станислав Козловский. | ![]() |
Меры безопасности
Правило номер один – менять все пароли, установленные «по умолчанию», на более сложные, уникальные. Для каждого устройства пароль должен быть свой. Также необходимо использовать механизмы их безопасного хранения и передачи пользователю – например, QR-коды с одноразовыми паролями. Обновления устройств должны быть максимально прозрачными, а сами процессы – простыми и интуитивно понятными. Оптимальным вариантом может стать автоматическое обновление с опцией отсрочки.
Неплохим вариантом Станислав Козловский считает создание отдельной Wi-Fi-сети для всех умных устройств.
![]() | `Это позволит снизить риски распространения вредоносного ПО на другие устройства в домашней сети. Также не помешает отключить ненужные функции – те, которые не планируется использовать. Именно они могут представлять потенциальные векторы хакерских атак`, – подчеркивает эксперт. | ![]() |
Автор: Николай Бородин