Умный дом в интернете вещей. Аспекты безопасности | Телекоммуникации вчера, сегодня, завтра

Последовательность действий при создании объекта радиосвязи

Бланк формы №1 ТАКТИКО-ТЕХНИЧЕСКИЕ ДАННЫЕ РЭС

Поставка оборудования обеспеченного радиочастотами

Витрина



Умный дом в интернете вещей. Аспекты безопасности

Дата:
16.10.2016

Появление в доме домашних устройств, подключенных к интернету вещей ((IoT), таких как смарт-телевизоры, интеллектуальные гаджеты, умные приставки и даже обучаемые Wi-Fi маршрутизаторы, создает массу удобств, но и обостряет риски для безопасности. Согласно последним новостям, злоумышленники научились использовать эти предметы для создания целых армад ботнетов, общая вычислительная мощность которых настолько велика, что в считанные минуты взламывает даже очень хорошо защищенные веб-сайты.

Ботнеты атакуют умные дома

Возьмем, к примеру, Mirai (в переводе с японского «будущее») - фрагмент написанной на Линуксе вредоносной программы для создания ботнетов, которым сегодня заражены тысячи IoT устройств, не имеющих никакой антивирусной защиты. Именно этот ботнет в прошлом месяце был использован для создания огромной волны данных, создавшей крупнейшую в истории распределенную атаку класса «отказ в обслуживании» (DdoS) на один из популярных новостных сайтов. Ничего подобного ранее не регистрировалось, и эта ситуация заставила портал перейти в автономный режим и оставаться оффлайн на протяжении целого дня. Несколько дней еще более агрессивной DdoS-атаке подверглась французская компания веб-хостинга. 
 
умный дом 
Когда вы слышите о «падении» какого-то веб-сайта, вам это может не казаться чем-то таким, что угрожает лично вам, тем не менее, такие атаки могут сказаться и на функционировании вашего «умного дома». Дело в том, что 1 октября исходные коды Mirai оказались в сети в свободном доступе. В результате, любой маленький хулиган, который имеет некоторые хакерские навыки, может превратить в свое личное оружие против вас ваши веб-камеры, видеорегистраторы, умные холодильники и другие устройства, подключенные к интернету вещей.

Как обеспечить безопасность умного дома

Для начала убедитесь, что ваш домашний Wi-Fi маршрутизатор защищен и имеет уникальный логин, придуманный вами, а не тот, что был поставлен производителем.
 
Перед покупкой любого интеллектуального домашнего устройства, постарайтесь выяснить, можно ли на нем сменить имя пользователя и пароль. Если этой возможности нет, откажитесь от покупки и найдите такое, в котором это разрешено.
 
О каком бы умном устройстве домашней автоматики ни шла речь, обязательно удостоверьтесь в том, что вы всегда сможете сохранять контроль над его работой. Заказывая, например, монтаж шлагбаума в Минске для физической охраны своего умного дома или офиса, поинтересуйтесь электронной начинкой его механизма. Попросите показать, какие именно скрипты управляют шлагбаумом, и спросите у интегратора, какие меры предприняты для того, чтобы поддерживалась безопасность работы всей системы. 
 
Подумайте об использовании бытовой системы обеспечения сетевой безопасности, которая разработана специально для защиты от заражения и внешнего влияния всех устройств, подсоединенных к домашней сети. 

Кто использует вредоносные программы 

По мнению экспертов, скрипт Mirai был выложен для свободного использования на одном из специализированных форумов для хакеров, и его автор сообщил, что Mirai может соединить "около" 300 000 смарт-устройств, используя командную строку сетевого протокола Telnet. Пока еще не ясно, разработана ли эта программа тем пользователем, который слил ее в форум, или он просто взял ее в аренду. Но это не умаляет опасности широкого распространения этого кода. 
Для того, чтобы обнаружить подключенные к интернету IoT устройства, владельцу скрипта нужно лишь подключить любой известный инструмент сканирования, который обнаруживает все, что связано с интернетом по каналам связи общего пользования. После того, как такие устройства обнаружены, злоумышленник может исследовать каждый из них, проверяя, не были сменены имена пользователей и пароли, установленные по умолчанию на заводе-изготовителе. Если это так, и если девайс работает под Linux, как и большинство компонентов IoT, то его можно заразить программой Мирай и вместе с тысячами других зараженных устройств использовать в ходе хакерской атаки на определенную цель. Некоторые источники отмечают, что программа Mirai и сама умеет сканировать сеть в поисках незащищенных устройств и, заразив некоторые их них, дальше распространяться самостоятельно. 

Обширный рынок умелых скриптов

«Мирай» - не единственный представленный на рынке скрипт, написанный для внедрения вирусов и троянов в IoT-устройства. Его ближайший конкурент — программа Bashlight, как сообщается, уже успел инфицировать в четыре раза больше смарт устройств. Но, в отличие от Bashlight, софт Mirai шифрует сообщения, которыми он обменивается с серверами управления, используемыми злоумышленниками для организации DDoS, что существенно усложняет его обнаружение. 
 
Свободно выложенный в сеть код — это настоящий подарок для киберпреступников, желающих выйти на популярный рынок «DDoS как услуга». Проблема в том, что практически все устройства IoT были разработаны без специальных мер безопасности и конфиденциальности, и поэтому являются легкой мишенью. В подавляющем большинстве случаев владельцы подключают их бессистемно, используя учетные данные, установленные по умолчанию. Мало того, еще никто и нигде не выпускал патчей для апдейта ПО, управляющего работой этих устройств. 

 

Кратко:

умный дом управление со смартфонаПоявление в доме домашних устройств, подключенных к интернету вещей ((IoT), таких как смарт-телевизоры, интеллектуальные гаджеты, умные приставки и даже обучаемые Wi-Fi маршрутизаторы, создает массу удобств, но и обостряет риски для безопасности. Согласно последним новостям, злоумышленники научились использовать эти предметы для создания целых армад ботнетов, общая вычислительная мощность которых настолько велика, что в считанные минуты взламывает даже очень хорошо защищенные веб-сайты.



Поиск по сайту


Смотрите также