Smart urządzenia w twoim domu, to potencjalne źródło cyberataku. Ofiarą może stać się każdy z nas. Jak się chronić przed cyberprzestępcami?

OPRAC.:
Maciej Badowski
Maciej Badowski
Jak alarmują eksperci, telewizor czy odkurzacz lub inne tego typu urządzenie może stanowić furtkę do domowej sieci.
Jak alarmują eksperci, telewizor czy odkurzacz lub inne tego typu urządzenie może stanowić furtkę do domowej sieci. fot. 123RF
Inteligentne telewizory, pralki czy roboty sprzątające na stałe są podłączone do domowej, czy firmowej sieci, stanowią swoistą "furtkę" dla cyberprzestępców. - Każde urządzenie będące w naszej sieci należy traktować z taką samą uwagą w kontekście jego zabezpieczenia- ostrzega ekspert, ponieważ brak tej kontroli można przyrównać do sytuacji, w której mamy antywłamaniowe drzwi, ale wyjeżdżając na weekend pozostawiamy otwarte okno. - To zaproszenie dla przestępcy – alarmuje.

Urządzenia Internetu Rzeczy (Internet of Things) czy w skrócie — IoT, to nie tylko Inteligentny sprzęt RTV czy AGD, to także wszelkiego rodzaju czujniki, sterowniki czy nawet żarówki mogące łączyć się z innymi urządzeniami za pomocą WiFi lub Bluetooth.

Jak alarmują eksperci, telewizor czy odkurzacz lub inne tego typu urządzenie może stanowić furtkę do domowej sieci, która w obecnych czasach jest wykorzystywana nie tylko do rozrywki, ale także i zdalnej pracy. Biura także coraz częściej wyposażane są w urządzenia i czujniki z dostępem do firmowej sieci.

Jak uchronić się przed atakiem z wykorzystaniem urządzeń IoT?

– Bez względu na to, czy mówimy o biurze, czy domowym zaciszu warto wiedzieć, jakie urządzenia korzystają z naszej sieci. Musimy wiedzieć, czy dany sprzęt jest wspierany przez producenta poprzez regularne aktualizacje- tłumaczy Damian Dworakowski, Audytor bezpieczeństwa IT w ProtectHut, cytowany w komunikacie.

- W przypadku infrastruktury firmowej ważnym elementem zabezpieczeń jest segmentacja sieci, która pozwala na odseparowanie np. czujników od głównej infrastruktury, umożliwiając dokładne wskazanie działających w niej elementów oraz monitorowanie podejrzanego ruchu. Musimy wiedzieć, jak zachowują się np. czujniki, żeby wyłapać potencjalne zagrożenia. Urządzenia nie powinny być dostępne z zewnątrz, jedynie przez wewnętrzną infrastrukturę – wskazuje.

Haker będzie szukał urządzeń najsłabiej chronionych

Regularne aktualizacje oraz lista urządzeń, zdaniem eksperta, może nie wystarczyć, aby skutecznie chronić dostęp do naszych zasobów. Hakerzy najczęściej wykorzystują najsłabsze ogniwo w systemie, czyli człowieka.

Co ważne, do kwestii bezpieczeństwa urządzeń IoT powinniśmy podejść tak samo, jak do komputera czy smartfona. Haker będzie szukał zawsze urządzeń najsłabiej chronionych, bez różnicy będzie to, czy jest to konsola, telewizor czy komputer.

- Atakom może zapobiec odpowiednia konfiguracja, zmiana domyślnych haseł, portów i ustawień. Każde urządzenie będące w naszej sieci należy traktować z taką samą uwagą w kontekście jego zabezpieczenia. Brak tej kontroli można przyrównać do sytuacji, w której mamy antywłamaniowe drzwi, ale wyjeżdżając na weekend pozostawiamy otwarte okno. To zaproszenie dla przestępcy – podsumowuje Dworakowski.

Celem ataku są nie tylko duże korporacje, ale w znacznej części ich dostawcy oraz pracownicy tych dostawców. Ofiarą cyberataku może stać się każdy z nas, a w dobie pracy zdalnej czy hybrydowej urządzenia domowe są równie dobrym źródłem dostępu co źle zabezpieczona infrastruktura firmowa.

emisja bez ograniczeń wiekowych
Wideo

Jak działają oszuści - fałszywe SMS "od najbliższych"

Dołącz do nas na Facebooku!

Publikujemy najciekawsze artykuły, wydarzenia i konkursy. Jesteśmy tam gdzie nasi czytelnicy!

Polub nas na Facebooku!

Kontakt z redakcją

Byłeś świadkiem ważnego zdarzenia? Widziałeś coś interesującego? Zrobiłeś ciekawe zdjęcie lub wideo?

Napisz do nas!

Polecane oferty

Materiały promocyjne partnera
Wróć na strefabiznesu.pl Strefa Biznesu