Sieci

Internet Rzeczy jako narzędzie w rękach hakerów

artykuł sponsorowany, przeczytasz w 3 min.

Wielu fałszerzy doprowadziło swój „fach” do perfekcji – podrabiane produkty często są nie do odróżnienia od oryginałów, problem dotyczy też drukarek.

Od kilku lat Internet Rzeczy staje się coraz popularniejszy. Podłączone do sieci inteligentne urządzenia, od lodówek i ekspresów do kawy, aż pod firmowe drukarki, ułatwiają nam codzienne życie i pracę. Niestety, stają się również coraz częściej niebezpiecznymi narzędziami w rękach hakerów.

Liczba urządzeń podłączonych do internetu rośnie w błyskawicznym tempie. Eksperci firmy analitycznej Deloitte szacują, że do 2020 roku może być ich na świecie już 50 miliardów. Mowa tu o różnego rodzaju urządzeniach – od sprzętów AGD/RTV po firmowe drukarki. Tymczasem zarówno wiele państw, jak i firm nie ma świadomości zagrożenia ze strony IoT i nie jest na nie przygotowane.

Drukarki i inne urządzenia na usługach hakerów

Marzec 2016 roku. Nagle przestały działać tak znane serwisy jak Twitter, Reddit, Spotify, Amazon, PayPal i wiele innych. Okazało się, że została zaatakowana firma DYN, która zajmowała się obsługą DNS. Co ciekawe, hakerzy wykorzystali tutaj bardzo starą metodę ataku, czyli DDoS (Distributed Denial of Service). Polega ona na ataku rozproszonym, w którym cel jest zalewany zapytaniami z ogromnej ilości źródeł jednocześnie, co prowadzi do paraliżu infrastruktury atakowanego. O ile sama metoda napaści była stara, o tyle wykorzystane w tym przestępstwie narzędzia już nie. Hakerzy użyli dziesiątek milionów urządzeń podpiętych do internetu. To właśnie IoT, zainfekowane złośliwym kodem Mirai, stały się potężną bronią na usługach przestępców. Bez problemu przejęto kontrolę nad milionami kamerek internetowych, smartfonów, telewizorów czy sieciowych drukarek. Szczególnie te ostatnie są łakomym kąskiem, ponieważ można je znaleźć w większości małych i dużych firm. Okazuje się, że mogą być słabym ogniwem systemu zabezpieczeń, co pokazuje przykład z lutego 2017 roku, gdy haker Stackoverflowin przejął kontrolę nad 150 tys. drukarek podłączonych do internetu, każąc im drukować Transformersa. Tym razem intencje atakującego były szlachetne, ponieważ chciał on zwrócić uwagę użytkowników na zagrożenie, ale problem nie zniknął. Eksperci przewidują, że nawet 92% firmowych urządzeń podłączonych do sieci jest podatnych na ataki. Liczba napaści jest szacowana na ponad 26 tys. dziennie. Jeśli dodamy do tego jeszcze informację, że 96% polskich przedsiębiorstw staje się obiektem co najmniej 50 ataków w ciągu roku, a średni koszt takiego jednorazowego ataku to nawet 1,5 mln zł, to pokazuje ogromną skalę problemu, a drukarki i inne urządzenia działające jako IoT zaczynają się stawać coraz większym kłopotem w systemie zabezpieczeń.

Czy można się obronić przed atakiem?

Przestępcy stosują różne sztuczki i narzędzia, aby przełamać zabezpieczenia firmowej infrastruktury, jak również zainfekować urządzenia prywatnych użytkowników, które potem można wykorzystać w celu napaści. Popularne jest na przykład używanie różnego rodzaju exploit kitów, takich jak na przykład Angler Exploit Kit (jest on bardzo często stosowany od 2013 roku, a infekuje urządzenia przy pomocy ransomware; najszybciej wykorzystuje do tego celu świeżo wykryte luki, przy czym bywa trudny do wykrycia przez antywirusy), Nuclear Exploit Kit (wykryty w 2009 roku, rozprzestrzenia ataki ransomware i malware, wykorzystując luki w oprogramowaniu Flash, Silverlight, PDF i w przeglądarkach internetowych), Magnitude Exploit Kit (korzysta z luk we Flashu i Javie, został użyty m.in. do ataku na Yahoo.com, podczas którego wyciekły ogromne ilości danych; jest jednym z ulubionych przez przestępców) i Rig Exploit Kit (wykorzystuje luki Adobe Flash i JavaScript w przeglądarkach). Dalszy etap ataku może wyglądać na przykład tak, że złośliwy kod, po wejściu na firmowy lub domowy komputer, poszukuje drukarki, aby zagnieździć się w jej pamięci, a po uruchomieniu urządzenia instaluje w nim malware. Może on potem przesyłać na serwery przestępców dane z pamięci drukarki, dotyczące ważnych dokumentów lub podmieniać niektóre ich elementy (np. numery kont na fakturach).

Problem polega na tym, że często to wszystko nie byłoby możliwe bez udziału człowieka. To właśnie pracownicy są przeważnie najsłabszym ogniwem w zabezpieczeniach firm. Z raportu „2017 Data Breach Investigations Report” analityków Verizon wynika, że 43% ataków każdego roku bazuje na zastosowaniu socjotechniki, czyli na nakłanianiu osób użytkujących urządzenia firmowe do zrobienia czegoś, co umożliwi przestępcom dostęp do firmowych zasobów (np. wysłaniu e-maila z linkiem do fałszywej strony, za pomocą której instalowane jest złośliwe oprogramowanie). To oznacza, że w przeciwdziałaniu atakom bardzo ważna jest edukacja i różne kampanie społeczne uświadamiające zagrożenie. Przykładem może być kampania firmy HP, która zwraca uwagę na konieczność zabezpieczania drukarek sieciowych i innych inteligentnych urządzeń. W sugestywnym filmie „The Wolf” Christian Slater pokazuje, jak łatwo przestępcy uzyskują dostęp do danych firmowych, wykorzystując właśnie socjotechnikę i IoT.

Za edukacją, szkoleniami pracowników z cyberbezpieczeństwa i uświadamianiem zagrożenia musi jednak iść praktyczne działanie. Z jednej strony będzie to ograniczone zaufanie i zdrowy rozsądek, a z drugiej zmiana nawyków, systematyczne aktualizowanie oprogramowania i częsta zmiana danych dostępu, co utrudni działanie przestępcom. Ważne jest także, aby wykorzystywać sprzęt najnowszej generacji, który potrafi zminimalizować zagrożenie. Znowu jako przykład może posłużyć firma HP, która wprowadziła na rynek drukarki z funkcjami zabezpieczeń, chroniących skutecznie urządzenie przed atakiem. Można tu wymienić takie rodziny produktów jak HP LaserJet Enterprise czy HP PageWide, które zostały zaopatrzone w następujące zabezpieczenia: Whitelisting (chroni przed instalowaniem nieznanego oprogramowania), HP Sure Start (wykrywa złośliwe ataków na BIOS), Run-time Intrusion Detection (monitoruje pamięć drukarki i wykrywa próby włamań).

Coraz więcej urządzeń podpiętych do sieci i coraz powszechniejsze używanie internetu Rzeczy sprawia, że rośnie także zagrożenie cyberatakami. Dlatego tak ważne jest stosowanie odpowiednich zabezpieczeń i szybkie aktualizowanie luk. Jednak to nie na niewiele się zda, jeśli sami użytkownicy nie będą mieli świadomości potencjalnych zagrożeń i będą postępowali niefrasobliwie, korzystając z urządzeń podpiętych do internetu.

Komentarze

9
Zaloguj się, aby skomentować
avatar
Komentowanie dostępne jest tylko dla zarejestrowanych użytkowników serwisu.
  • avatar
    hryna1717
    9
    ,,96% polskich przedsiębiorstw staje się obiektem co najmniej 50 ataków w ciągu roku, a średni koszt takiego jednorazowego ataku to nawet 1,5 mln zł".
    Czyli, każdy z 96% polskich przedsiębiorstw traci średnio 75 mln zł rocznie przez ataki hakerskie?
    Przyjmijmy, że w Polsce jest 2 mln przedsiębiorstw (nawet ZUS, czy GUS różnie to liczy), oznacza to, że polscy przedsiębiorcy tracą łącznie 144 000 miliardy (75 mln x 2 mln x 0,96) złotych rocznie!!!! Przecież to 80 razy przekracza PKB Polski!!!!

    Ktoś napisał zdanie z błędem, albo statystyki z doooopy :P
    • avatar
      Skaza
      -5

      Sami budujemy sobie taki świat... Skoro nie potrafimy stworzyć bezpiecznego urządzenia (w odniesieniu do powyższego artykułu), to może nie warto komplikować sobie życia?

      Witaj!

      Niedługo wyłaczymy stare logowanie.
      Logowanie będzie możliwe tylko przez 1Login.

      Połącz konto już teraz.

      Zaloguj przez 1Login