Inteligentny dom umożliwia zdalne sterowanie oświetleniem, ogrzewaniem, klimatyzacją czy urządzeniami gospodarstwa domowego. Inteligentne sprzęty domowe potrafią nas przechytrzyć. Zbierają informacje o nas i mogą być furtką do naszego konta
Samobieżny odkurzacz może zbierać dane o metrażu twojego mieszkania, zamek do drzwi – informacje o której wychodzisz i wracasz do domu. Korzystamy ze szczoteczki do zębów, połączonej z aplikacją, lodówki, która sama zamawia brakujące produkty i innych inteligentnych sprzętów. Gdy podłączasz je do tej samej sieci wi-fi, co smartfona czy laptopa, otwierasz furtkę cyberoszustom do twojego konta.
A twój inteligentny odkurzacz może zostać botem zombie i brać udział w przestępstwie. Dr inż. Anna Felkner, kierująca w instytucie NASK Pionem Systemów Cyberbezpieczeństwa, tłumaczy, jak się ustrzec przed tymi zagrożeniami.

Inteligentny dom umożliwia zdalne sterowanie oświetleniem, ogrzewaniem, klimatyzacją czy urządzeniami gospodarstwa domowego. Urządzenia elektroniczne połączone w sieć tworzą tzw. Internet Rzeczy (ang. Internet of Things, IoT) – wymieniają się informacjami, współpracują ze sobą, mogą automatyzować wiele czynności, słowem – ułatwiając nam życie. Eksperci z IoT Analytics przewidują, że do 2030 roku będzie aktywnych prawie 30 miliardów tego typu urządzeń.

Niech twój dom będzie twoją twierdzą
Czy nim podłączymy swoje inteligentne sprzęty do sieci, czytamy dokładnie instrukcje? Zmieniamy domyślne hasła? Czy wiemy, na co się zgadzamy w regulaminach korzystania z urządzeń i usług z nimi połączonymi?
W 2022 roku badacze FortiGuard Labs firmy Fortinet wykryli ponad 20 milionów ataków, których celem było uzyskanie nieuprawnionego dostępu do urządzeń IoT.
Jak się chronić przed takimi atakami?

Umożliwia on urządzeniom IoT, takim jak smartfony, tablety, inteligentne żarówki, pralki, lodówki i inne inteligentne urządzenia domowe, łączenie się z siecią i komunikowanie się ze sobą. Zatem najprostszym sposobem na włamanie się do naszej sieci IoT jest zhakowanie routera – wyjaśnia dr inż. Anna Felkner, kierująca w NASK Pionem Systemów Cyberbezpieczeństwa.
Najłatwiej zhakować router wykorzystując słabe hasła lub luki w zabezpieczeniach urządzeń czy oprogramowania.
Routery mają zazwyczaj domyślne hasła administracyjne, które nie dość, że są łatwe do odgadnięcia i zapamiętania, to jeszcze są zapisane w instrukcji obsługi routera. Dzięki temu, w razie problemów z konfiguracją, można się do niej odwołać. Jeśli domyślne hasło administratora nie zostanie zmienione, cyberprzestępcy mogą je łatwo złamać – ostrzega Anna Felkner.
Kolejna istotna kwestia to nazwa naszej sieci (tzw. SSID). Routery mają swoje domyślne identyfikatory, na podstawie których cyberprzestępca może się zorientować, jakiego rodzaju jest to urządzenie. Ułatwia mu to włamanie się do naszej sieci, ponieważ pierwszy krok, czyli sprawdzenie, z jakiego rodzaju urządzeniem ma do czynienia i od jakiego producenta, zapewnił mu już użytkownik, który nie zmienił nazwy urządzenia – wyjaśnia naukowczyni z instytutu NASK.
Najlepszym rozwiązaniem, które nas chroni, jest stworzenie osobnej sieci na urządzenia IoT. Wówczas, gdy ktoś włamie się np. do naszego odkurzacza, nie dostanie się przez sieć do komputera i zapisanych/zapamiętanych tam haseł dostępu do naszych kont.
Wiele ataków na urządzenia IoT można wykryć poprzez monitorowanie i analizę ruchu sieciowego, czyli badanie i interpretowanie danych przesyłanych przez sieci komputerowe. Dzięki analizie możemy dowiedzieć się, jakie informacje są gromadzone i przesyłane przez urządzenie. Dlatego warto skorzystać z narzędzi, które monitorują ruch sieciowy i wysyłają alerty w przypadku wykrycia podejrzanej aktywności.
Nieczyste działania twojego odkurzacza
Przestępcy coraz chętniej wykorzystują urządzenia IoT do przeprowadzania ataków, ponieważ są one coraz bardziej powszechne, a użytkownicy wciąż jeszcze nieświadomie narażają się na kłopoty. Przykładem mogą być ataki DDoS (Distributed Denial of Service – rozproszone zakłócanie dostępu do usługi). Polegają one na równoczesnym wysyłaniu ogromnej liczby zapytań z wielu urządzeń, co prowadzi do wyczerpania dostępnych zasobów zaatakowanego serwera i uniemożliwia dostęp do danej usługi.
Innymi słowy nasz sprzęt – np. odkurzacz, szczoteczka do zębów – zostaje wtedy botem zombie, którego używa hacker do ataków na dane instytucje czy organizacje. Często przy tego typu atakach sprzęt działa normalnie, przez to wykrycie jego przejęcia jest trudne. Czasem jednak przestępcy zużywają duże zasoby sprzętu, co powoduje, że ten działa wolniej lub niedostępne są niektóre funkcje.
Niewiedza o ataku nie zwalnia nas jednak z odpowiedzialności za sprzęt.
Niewiedza o ataku nie zwalnia nas jednak z odpowiedzialności za sprzęt. – Jeśli ktoś użyje mego urządzenia do ataku, to tak naprawdę moje urządzenie może brać udział w przestępstwie. A to zawsze oznacza problemy – podkreśla Anna Felkner.
Tak naprawdę możemy łatwo ustrzec się przed, przynajmniej częścią, najgroźniejszych ataków:
- Jeszcze przed zakupem konkretnego urządzenia należy sprawdzić, czy produkt pochodzi od znanego, zaufanego producenta.
- Warto poszukać informacji na temat reputacji firmy w zakresie jej podejścia do zabezpieczania urządzeń.
- Po zakupieniu sprzętu IoT trzeba zapoznać się z jego instrukcją obsługi, przynajmniej w zakresie bezpieczeństwa.
- Należy zacząć od zmiany domyślnie ustawionego hasła, korzystając, w miarę możliwości, z uwierzytelniania wieloskładnikowego.
- Trzeba pamiętać o regularnej aktualizacji oprogramowania tego urządzenia.
Oddzielną kwestią jest przetwarzania przez producenta urządzenia danych, które na nasz temat gromadzi urządzenie. Na przykład inteligentny odkurzacz może gromadzić dane o metrażu i rozkładzie naszego mieszkania, a inteligentny zamek do drzwi o tym, o której wracamy codziennie do domu. Dlatego należy sprawdzić, jakie dane są gromadzone przez to urządzenie oraz w jaki sposób są one przetwarzane, czyli przechowywane, wykorzystywane i udostępniane.
Obserwuj nas na Google News
Zobacz również:
- Cyfrowa higiena: O zdrowych, cyfrowych nawykach w nowym poradniku NASK
- Recenzja Dreame MOVA S10 Plus: sprzątanie na wyższym poziomie z bezobsługową stacją na kurz!
- Recenzja Mercusys MT110: Mobilny router 4G/LTE – szybki i bezpieczny Internet wszędzie
- Recenzja: Masażery karku SKG K5-3 Pro vs. SKG H5-E – który wybrać?


