Интернет для чайников - «Новости Банков» » Новости Банков России

Новости Банков

Интернет для чайников - «Новости Банков»


Интернет для чайников - «Новости Банков»
Умные вещи все чаще становятся оружием хакеров

Кажется, еще недавно об Интернете вещей говорили как о чем-то, что нас ждет в будущем. Мы и не заметили, как это будущее наступило. Хотя холодильники так и не научились заказывать еду автоматически, оглядываясь по сторонам, понимаешь, что устройства, имеющие доступ к Интернету, используются повсеместно.

Доступом к Интернету обзавелись телевизоры, радионяни, камеры наблюдения, медиаплееры, жесткие диски, чайники и кофеварки. Насколько хорошо владеть таким зоопарком устройств, каждое из которых так и норовит выйти в Сеть, некоторые пользователи осознали после того, как их домашняя сеть оказалась взломанной. Другие же используют умную технику, даже не замечая, что она выполняет не только их поручения, но и приказы злоумышленников.

Чайники и тостеры

Почему умная техника привлекает злоумышленников? Первая причина: из нее можно добыть пароли к домашней сети. Мы уже рассказывали, как в прошлом году Кен Манро, один из сотрудников компании, работающей в области информационной безопасности, продемонстрировал способ взломать домашнюю сеть через умный чайник iKettle. Все, что потребовалось сделать, — подменить сигнал домашнего роутера своим. После этого из чайника была «выдернута» пара логин-пароль от домашней сети и исследователь получил доступ к данным, передаваемым внутри локальной сети жертвы.

Однако такой подход можно считать целевой атакой (Манро на первых порах хотел составить карту лондонских владельцев iKettle, но впоследствии решил этого не делать). Злоумышленникам гораздо интереснее вычислительный ресурс, который способны предоставить умные устройства. Ведь по сути любой чайник с выходом в Сеть — это пусть и небольшой, но компьютер, а даже такие небольшие вычислительные мощности можно использовать в своих целях. Если 10 тыс. условных чайников сгенерируют по два запроса к указанному злоумышленником сайту, ресурс просто упадет (DDoS-атака).

Видео невидимо

Чайник с доступом к Сети встречается пока редко. Однако в доме полно других устройств, использующих Интернет. К примеру, радионяня с доступом к Сети. Один из первых зафиксированных случаев взлома такого гаджета произошел еще в 2013 году, когда родители обнаружили, что видеокамера с функцией интеркома разговаривает с их ребенком.

Похожие по функциональности на радионяни IP-камеры тоже находятся в зоне риска. Если радионяни зачастую работают, используя сервер производителя, и могут использовать шифрование, то камеры имеют куда большее количество функций, обладая при этом довольно мощным процессором. При этом зачастую такие камеры можно легко найти в Интернете как с помощью привычных поисковиков, так и благодаря специализированным поисковых системам. Причем поиск ведется отнюдь не в ручном режиме.

Этой осенью сотрудники компании Sucuri, специализирующейся на отражении сетевых атак, разбираясь с казалось бы заурядным DDoS, обнаружили, что атакующая ресурс бот-сеть состоит из 25 тыс. узлов, большая часть которых — камеры видеонаблюдения. При этом, как сообщает «Хакер», ситуация может быть связана с обнаруженным ранее бэкдором в прошивке камер одного из крупнейших поставщиков таких устройств — китайской компании TVT, поставляющей на рынок OEM-решения для видеонаблюдения.

Хорошо зарекомендовали себя в бот-сетях офисные принтеры: об их сетевой изоляции редко кто задумывается, а, учитывая тренд миграции офисных приложений в «облака», такие устройства просто обязаны иметь доступ к Сети. Но лучше всего под требования хакеров подпадает домашний маршрутизатор: он всегда в Сети и зачастую имеет стандартные логин-пароль, а его операционная система, в отличие от операционной системы компьютера, обновляется редко. И самое главное, такой гаджет есть практически в каждом доме, их очень много. По оценкам экспертов, счет зараженным маршрутизаторам идет на миллионы.

Телевымогатели

Еще один не очень приятный тренд, отмеченный специалистами, — рост количества умных телевизоров с низким уровнем безопасности: к примеру, обмен данными между устройством и сервером производителя осуществлялся без шифрования, что позволяло подменить обновление ПО и заразить телевизор вирусом. А дальше открывается множество возможностей. Например, злоумышленнику ничего не стоит получить доступ к аутентификационным данным пользователя. А ведь многие видеосерверы, приложения которых установлены на Smart TV, обладают информацией о банковских картах клиента.

Кроме того, эксперты отмечают качественный и количественный рост вредоносных приложений-вымогателей (ransomware). Вирус, попадая на устройство жертвы, блокирует доступ к данным или шифрует их, требуя денег за их разблокировку. В конце прошлого года компания Symantec наглядно продемонстрировала, как именно происходит взлом телевизоров, правда не упоминая марку и модель устройства. Вирус-вымогатель, подсаженный на телевизор, каждые 10 секунд требовал денег за избавление от самого себя, и удалить его было невозможно даже с помощью сброса настроек телевизора к заводским.

Неужели все так плохо?

Можно сказать, что точка невозврата была пройдена в октябре, когда DDoS-атака на DNS-пpовайдера Dyn «выбила» из западного сегмента Сети огромное количество сайтов почти на день. Мусорный трафик генерировали объединенные в бот-сеть камеры, роутеры, тостеры и холодильники. Ситуацию хорошо характеризует эксперимент Эндрю Макгилла, журналиста The Atlantic, который создал эмуляцию умного тостера с целью определить, сколько времени потребуется скриптам злоумышленников, чтобы найти его виртуальный гаджет. Вместо ожидаемых дней хакеры уложились в час — именно через столько произошла первая попытка взлома.

При всем этом можно сказать, что мы находимся в начале пути: умных гаджетов становится все больше, а их разработчики все еще не научились задавать разные пароли по умолчанию для каждого из производимых устройств. Но обвинять во всех бедах производителей нельзя: даже если «железка» требует изменить логин и пароль, установленные по умолчанию, большинство пользователей изменят их на что-то вроде admin/12345. Остается лишь позаботиться о безопасности своих устройств и наблюдать за тем, что будет дальше.

Павел ШОШИН,


Умные вещи все чаще становятся оружием хакеров Кажется, еще недавно об Интернете вещей говорили как о чем-то, что нас ждет в будущем. Мы и не заметили, как это будущее наступило. Хотя холодильники так и не научились заказывать еду автоматически, оглядываясь по сторонам, понимаешь, что устройства, имеющие доступ к Интернету, используются повсеместно. Доступом к Интернету обзавелись телевизоры, радионяни, камеры наблюдения, медиаплееры, жесткие диски, чайники и кофеварки. Насколько хорошо владеть таким зоопарком устройств, каждое из которых так и норовит выйти в Сеть, некоторые пользователи осознали после того, как их домашняя сеть оказалась взломанной. Другие же используют умную технику, даже не замечая, что она выполняет не только их поручения, но и приказы злоумышленников. Чайники и тостеры Почему умная техника привлекает злоумышленников? Первая причина: из нее можно добыть пароли к домашней сети. Мы уже рассказывали, как в прошлом году Кен Манро, один из сотрудников компании, работающей в области информационной безопасности, продемонстрировал способ взломать домашнюю сеть через умный чайник iKettle. Все, что потребовалось сделать, — подменить сигнал домашнего роутера своим. После этого из чайника была «выдернута» пара логин-пароль от домашней сети и исследователь получил доступ к данным, передаваемым внутри локальной сети жертвы. Однако такой подход можно считать целевой атакой (Манро на первых порах хотел составить карту лондонских владельцев iKettle, но впоследствии решил этого не делать). Злоумышленникам гораздо интереснее вычислительный ресурс, который способны предоставить умные устройства. Ведь по сути любой чайник с выходом в Сеть — это пусть и небольшой, но компьютер, а даже такие небольшие вычислительные мощности можно использовать в своих целях. Если 10 тыс. условных чайников сгенерируют по два запроса к указанному злоумышленником сайту, ресурс просто упадет (DDoS-атака). Видео невидимо Чайник с доступом к Сети встречается пока редко. Однако в доме полно других устройств, использующих Интернет. К примеру, радионяня с доступом к Сети. Один из первых зафиксированных случаев взлома такого гаджета произошел еще в 2013 году, когда родители обнаружили, что видеокамера с функцией интеркома разговаривает с их ребенком. Похожие по функциональности на радионяни IP-камеры тоже находятся в зоне риска. Если радионяни зачастую работают, используя сервер производителя, и могут использовать шифрование, то камеры имеют куда большее количество функций, обладая при этом довольно мощным процессором. При этом зачастую такие камеры можно легко найти в Интернете как с помощью привычных поисковиков, так и благодаря специализированным поисковых системам. Причем поиск ведется отнюдь не в ручном режиме. Этой осенью сотрудники компании Sucuri, специализирующейся на отражении сетевых атак, разбираясь с казалось бы заурядным DDoS, обнаружили, что атакующая ресурс бот-сеть состоит из 25 тыс. узлов, большая часть которых — камеры видеонаблюдения. При этом, как сообщает «Хакер», ситуация может быть связана с обнаруженным ранее бэкдором в прошивке камер одного из крупнейших поставщиков таких устройств — китайской компании TVT, поставляющей на рынок OEM-решения для видеонаблюдения. Хорошо зарекомендовали себя в бот-сетях офисные принтеры: об их сетевой изоляции редко кто задумывается, а, учитывая тренд миграции офисных приложений в «облака», такие устройства просто обязаны иметь доступ к Сети. Но лучше всего под требования хакеров подпадает домашний маршрутизатор: он всегда в Сети и зачастую имеет стандартные логин-пароль, а его операционная система, в отличие от операционной системы компьютера, обновляется редко. И самое главное, такой гаджет есть практически в каждом доме, их очень много. По оценкам экспертов, счет зараженным маршрутизаторам идет на миллионы. Телевымогатели Еще один не очень приятный тренд, отмеченный специалистами, — рост количества умных телевизоров с низким уровнем безопасности: к примеру, обмен данными между устройством и сервером производителя осуществлялся без шифрования, что позволяло подменить обновление ПО и заразить телевизор вирусом. А дальше открывается множество возможностей. Например, злоумышленнику ничего не стоит получить доступ к аутентификационным данным пользователя. А ведь многие видеосерверы, приложения которых установлены на Smart TV, обладают информацией о банковских картах клиента. Кроме того, эксперты отмечают качественный и количественный рост вредоносных приложений-вымогателей (ransomware). Вирус, попадая на устройство жертвы, блокирует доступ к данным или шифрует их, требуя денег за их разблокировку. В конце прошлого года компания Symantec наглядно продемонстрировала, как именно происходит взлом телевизоров, правда не упоминая марку и модель устройства. Вирус-вымогатель, подсаженный на телевизор, каждые 10 секунд требовал денег за избавление от самого себя, и удалить его было невозможно даже с помощью сброса настроек телевизора к заводским. Неужели все так плохо? Можно сказать, что точка невозврата была пройдена в октябре, когда DDoS-атака на DNS-пpовайдера Dyn «выбила» из западного сегмента Сети огромное количество сайтов почти на день. Мусорный трафик генерировали объединенные в бот-сеть камеры, роутеры, тостеры и холодильники. Ситуацию хорошо характеризует эксперимент Эндрю Макгилла, журналиста The Atlantic, который создал эмуляцию умного тостера с целью определить, сколько времени потребуется скриптам злоумышленников, чтобы найти его виртуальный гаджет. Вместо ожидаемых дней хакеры уложились в час — именно через столько произошла первая попытка взлома. При всем этом можно сказать, что мы находимся в начале пути: умных гаджетов становится все больше, а их разработчики все еще не научились задавать разные пароли по умолчанию для каждого из производимых устройств. Но обвинять во всех бедах производителей нельзя: даже если «железка» требует изменить логин и пароль, установленные по умолчанию, большинство пользователей изменят их на что-то вроде admin/12345. Остается лишь позаботиться о безопасности своих устройств и наблюдать за тем, что будет дальше. Павел ШОШИН,
0
Другие новости

Это может то, что вы искали