ARinteg.ru
  • Москва
  • Санкт-Петербург
  • Екатеринбург
  • Ереван
  • +7 (495) 221 21 41
  • +7 (812) 407 34 71
  • +7 (343) 247 83 68
  • +374 (60) 28 00 03
facebook home mail site-map

9 угроз, которые могут превратить Интернет вещей во врага

06.09.2017

Люди в меньшинстве. Злодейки-кофеварки рулят

Уже скоро количество «умных вещей», выходящих во Всемирную сеть, превысит численность людей. PwC приводит оценки аналитиков, по которым к 2020 г. к Интернету вещей будет подключено 20–50 млрд различных устройств — от холодильников до доменных печей.

Как и все новации, Интернет вещей (Internet of things — IoT) задумывался с целью облегчить жизнь человека, сняв с него рутинную нагрузку. Но, как тоже часто случается, возникли побочные эффекты, и их последствия могут перевесить ожидаемый положительный эффект.

Видеоняня, транслирующая злоумышленникам первые шаги вашего ребенка, кофеварка, сообщающая пароль от Wi-Fi сети всем желающим, дистанционно управляемый нетерпеливыми наследниками кардиостимулятор, доводящий богатого дядюшку до смертельного приступа… Примеры можно множить и множить, но лучше, видимо, разобраться в причинах и следствиях.

Именно этим занялись эксперты исследовательской компании Stratfor. Они выделили 9 главных угроз IoT, с помощью которых злоумышленники могут превратить безобидное и миролюбивое устройство в убийцу своего хозяина.

1.Ошибка резидента: уязвимости приложений

Многие устройства обладают собственным программным обеспечением. И, как шутят разработчики, каждая последняя ошибка в коде на самом деле — предпоследняя. Ошибки в коде приложения создают уязвимости, которыми могут дистанционно воспользоваться злоумышленники, поставив устройство под свой контроль.

2. Доктор Джекил или мистер Хайд: аутентификация и авторизация

Еще одна опасность — когда к устройству получает доступ новое лицо, причем с вашего ведома. Это может быть, скажем, вызванный для ремонта сотрудник сервисного центра или же примеривший его личину злоумышленник.

Доказав вам и устройству, что он «свой» (пройдя аутентификацию), злоумышленник получает полную свободу действий (авторизуется). И остается только гадать, во что он перепрограммирует ваш умный миксер или овощерезку.

3. В кейптаунском порту, с пробоиной в борту

Еще один путь несанкционированного проникновения в устройство — открытые порты. Можно, конечно, все порты заблокировать, но тогда и не говорить об Интернете. А заодно забыть про возможности самостоятельной диагностики, тестирования и отладки, которыми обладают многие участники IoT.

Другая крайность — оставить все порты без контроля. В этом случае весьма вероятны визиты нежданных гостей с заднего двора — то есть портов, оставшихся открытыми без надобности.

4. Слушайте все: конфиденциально

Новейшие версии «умных вещей» поддерживают протоколы шифрования трафика. Но владельцы гаджетов часто не столь продвинуты и обмениваются приватной информацией по незащищенным каналам. Типичный пример — бесплатный гостиничный Wi-Fi: к нему способен без труда подключиться еще один незримый собеседник, который с удовольствием выслушает ваши тайны.

5. С любимыми на расставайтесь

Значительная часть информации в памяти гаджетов предназначена для персонального использования или, в крайнем случае, для близких и родных. Если память устройства не зашифрована, то при утере или краже гаджета его содержимое станет известно посторонним.

6. Облачно всё в этом мире бушующем

Облачные сервисы популярны не менее IoT. Когда ваше устройство хранит данные в облаке, в цепочке информационного обмена появляется новое звено. Это по определению снижает уровень безопасности всей цепи, к тому же неизвестно, как хорошо защищен облачный сервис: безопасность — дело дорогое, а тратиться никто не любит.

7. Плата за мобильность

Многие умные устройства обладают мобильными интерфейсами — это и модно, и удобно. Но таит опасность: в погоне за конкурентами разработчики зачастую оставляют вопросы безопасности «на потом», чего и ждут злоумышленники.

Здесь можно рекомендовать не лениться обновлять программное обеспечение: как правило, любой апдейт включает улучшения в области безопасности (хотя сами вендоры и не очень это афишируют). И не стоит обольщаться устаревшим стереотипом, что «для iOS вирусы не пишут».

8. Шито-крыто? Не всегда

Серьезные проблемы и для пользователей, и для системы безопасности создают ошибки в прошивках устройств — их внутреннем программном обеспечении, которое обычный пользователь может и не видеть. Часть ошибок устраняется с помощью патчей, иные требуют повторной инсталляции софта, а третьи вообще способны вывести гаджет из строя.

Тем более внимательно следует относиться к предложениям обновить прошивку. Надо точно убедиться, что это предложение исходит от производителя, любой иной вариант чреват существенными проблемами.

9. Из рук в руки

«Умные» устройства обычно дороги, и всегда есть соблазн продать старую модель или, наоборот, прикупить ту, что не слишком наворочена, но вполне устраивает. Промежуточный вариант — обменять свое устройство на новое в рамках апгрейда.

Независимо от цели (продать, купить, обменять) убедитесь, что ваши данные и прочая информация удалены из памяти гаджета и что в ней не присутствует «наследие» прежнего хозяина. Оно вполне может быть оставлено не из забывчивости, а с вполне конкретными шпионскими целями.

Что делать?

Итак, мы убедились:

· способов поставить гаджет под контроль злоумышленника и/или навредить его владельцу существует множество;

· борьба с подобными угрозами требует сил, времени, а зачастую — высокой квалификации, которой обладают далеко не все;

· нередко в тандеме «устройство — человек» слабым звеном оказывается именно пользователь.

Для квалифицированной, всесторонней и своевременной защиты от угроз Интернета вещей следует обратиться к профессионалам. Специалисты ARinteg наладят мониторинг защищенности сетевых сервисов, создадут или осуществят апгрейд системы безопасности корпоративных мобильных устройств, проведут аудит информационной безопасности в целом.

Интернет вещей — полезное и ценное изобретение. Но оно требует осторожного и взвешенного обращения, чтобы вам ни говорил ваш умный холодильник. 

Возврат к списку

ARinteg.ru
© Все права защищены 2003-2017 г.
ООО "АРинтег"
Политика обработки персональных данных
qrcode
pci
abiss
НП "АБИСС"
facebook