Grafika-Artykul-Inteligentne sprzęty domowe potrafią nas przechytrzyć.-3x1
Typ_artykul Artykuł
10 Października 2024|7 min. czytania

Inteligentne sprzęty domowe potrafią nas przechytrzyć. Zbierają dane, mogą ułatwić dostęp do konta.

Samobieżny odkurzacz, szczoteczka do zębów połączona z aplikacją, lodówka, która sama zamawia brakujące produkty - inteligentna elektronika coraz częściej pojawia się w naszych domach. Wiesz, że za ich pomoc często płacimy swoimi danymi? A gdy podłączamy te sprzęty do tej samej sieci wi-fi, co nasz smartfon czy laptop, szeroko otwieramy furtkę cyberprzestępcom.

Inteligentny dom umożliwia zdalne sterowanie oświetleniem, ogrzewaniem, klimatyzacją czy urządzeniami gospodarstwa domowego. Urządzenia elektroniczne połączone w sieć tworzą tzw. Internet Rzeczy (ang. Internet of Things, IoT) – wymieniają się informacjami, współpracują ze sobą, mogą automatyzować wiele czynności, słowem – ułatwiając nam życie. Eksperci z IoT Analytics przewidują, że do 2030 roku będzie aktywnych prawie 30 miliardów tego typu urządzeń.

Czy jednak wystarczająco dbamy o ich prawidłowe zabezpieczenie? Czy nim podłączymy je do sieci, czytamy dokładnie instrukcje? Czy zmieniamy domyślne hasła? Czy wiemy, na co się zgadzamy w regulaminach korzystania z urządzeń i usług z nimi połączonymi?

Każde urządzenie podłączone do naszej sieci wi-fi może stać się celem cyberprzestępców. Nawet inteligentny odkurzacz może zostać botem zombie w ich rękach.

W 2022 roku badacze FortiGuard Labs firmy Fortinet wykryli ponad 20 milionów ataków typu brute force (technika łamania haseł zabezpieczających, która polega na sprawdzeniu wszystkich możliwych kombinacji), których celem było uzyskanie nieuprawnionego dostępu do urządzeń IoT.  Oprócz zgadywania haseł, złośliwe oprogramowanie wycelowane w IoT wykorzystuje też luki w zabezpieczeniach tych urządzeń, aby rozprzestrzeniać się dalej w systemie.

Niech twój dom będzie twoją twierdzą

Pierwszym punktem styku między atakującym a naszymi urządzeniami IoT jest router.

Umożliwia on urządzeniom IoT, takim jak smartfony, tablety, inteligentne żarówki, pralki, lodówki i inne inteligentne urządzenia domowe, łączenie się z siecią i komunikowanie się ze sobą. Zatem najprostszym sposobem na włamanie się do naszej sieci IoT jest zhakowanie routera – wyjaśnia dr inż.  Anna Felkner, kierująca w NASK Pionem Systemów Cyberbezpieczeństwa.

Najłatwiej zhakować router wykorzystując słabe hasła lub luki w zabezpieczeniach urządzeń czy oprogramowania. 

Routery mają zazwyczaj domyślne hasła administracyjne, które nie dość, że są łatwe do odgadnięcia i zapamiętania, to jeszcze są zapisane w instrukcji obsługi routera. Dzięki temu, w razie problemów z konfiguracją, można się do niej odwołać. Jeśli domyślne hasło administratora nie zostanie zmienione, cyberprzestępcy mogą je łatwo złamać

– tłumaczy Anna Felkner i mówi o dalszych zabezpieczeniach: 

Kolejna istotna kwestia to nazwa naszej sieci (tzw. SSID). Routery mają swoje domyślne identyfikatory, na podstawie których cyberprzestępca może się zorientować, jakiego rodzaju jest to urządzenie. Ułatwia mu to włamanie się do naszej sieci, ponieważ pierwszy krok, czyli sprawdzenie, z jakiego rodzaju urządzeniem ma do czynienia i od jakiego producenta, zapewnił mu już użytkownik, który nie zmienił nazwy urządzenia.

Najlepszym rozwiązaniem, które nas chroni, jest stworzenie osobnej sieci na urządzenia IoT. Wówczas, gdy ktoś włamie się np. do naszego odkurzacza, nie dostanie się przez sieć do komputera i zapisanych/zapamiętanych tam haseł dostępu do naszych kont.

Wiele ataków na urządzenia IoT można wykryć poprzez monitorowanie i analizę ruchu sieciowego, czyli badanie i interpretowanie danych przesyłanych przez sieci komputerowe. Dzięki analizie możemy dowiedzieć się, jakie informacje są gromadzone i przesyłane przez urządzenie.  Dlatego warto skorzystać z narzędzi, które monitorują ruch sieciowy i wysyłają alerty w przypadku wykrycia podejrzanej aktywności.

Nieczyste działania twojego odkurzacza

Przestępcy coraz chętniej wykorzystują urządzenia IoT do przeprowadzania ataków, ponieważ są one coraz bardziej powszechne, a użytkownicy wciąż jeszcze nieświadomie narażają się na kłopoty. Przykładem mogą być ataki DDoS (Distributed Denial of Service – rozproszone zakłócanie dostępu do usługi). Polegają one na równoczesnym wysyłaniu ogromnej liczby zapytań z wielu urządzeń, co prowadzi do wyczerpania dostępnych zasobów zaatakowanego serwera i uniemożliwia dostęp do danej usługi.


Innymi słowy nasz sprzęt  – np. odkurzacz, szczoteczka do zębów – zostaje wtedy botem zombie, którego używa haker do ataków na dane instytucje czy organizacje. Często przy tego typu atakach sprzęt działa normalnie, przez to wykrycie jego przejęcia jest trudne. Czasem jednak przestępcy zużywają duże zasoby sprzętu, co powoduje, że ten działa wolniej lub niedostępne są niektóre funkcje.

Niewiedza o ataku nie zwalnia nas jednak z odpowiedzialności za sprzęt.

Jeśli ktoś użyje mego urządzenia do ataku, to tak naprawdę moje urządzenie może brać udział w przestępstwie. A to zawsze oznacza problemy

– podkreśla Anna Felkner.

Tak naprawdę możemy łatwo ustrzec się przed, przynajmniej częścią, najgroźniejszych ataków:

  • Jeszcze przed zakupem konkretnego urządzenia należy sprawdzić, czy produkt pochodzi od znanego, zaufanego producenta.
  • Warto poszukać informacji na temat reputacji firmy w zakresie jej podejścia do zabezpieczania urządzeń.
  • Po zakupieniu sprzętu IoT trzeba zapoznać się z jego instrukcją obsługi, przynajmniej w zakresie bezpieczeństwa.
  • Należy zacząć od zmiany domyślnie ustawionego hasła, korzystając, w miarę możliwości, z uwierzytelniania wieloskładnikowego.
  • Trzeba pamiętać o regularnej aktualizacji oprogramowania tego urządzenia.

Oddzielną kwestią jest przetwarzania przez producenta urządzenia danych, które na nasz temat gromadzi urządzenie. Na przykład inteligentny odkurzacz może gromadzić dane o metrażu i rozkładzie naszego mieszkania, a inteligentny zamek do drzwi o tym, o której wracamy codziennie do domu. Dlatego należy sprawdzić, jakie dane są gromadzone przez to urządzenie oraz w jaki sposób są one przetwarzane, czyli przechowywane, wykorzystywane i udostępniane.

Projekt VARIoT z NASK skupia badaczy z Europy

Instytut badawczy NASK, który zajmuje się przede wszystkim ochroną przed cyberzagrożeniami i edukacją w tym zakresie, w 2019 roku, przy współpracy z kilkoma międzynarodowymi instytucjami specjalizującymi się w cyberbezpieczeństwie, rozpoczął projekt VARIoT (Vulnerability and Attack Repository for IoT). Jego celem było stworzenie serwisu, który dostarcza użytecznych informacji o bezpieczeństwie IoT, zwiększa świadomość użytkowników inteligentnych urządzeń oraz wspiera producentów, właścicieli sieci czy też specjalne zespoły CSIRT (Zespół Reagowania na Incydenty Bezpieczeństwa Komputerowego, ang. Computer Security Incident Response) na całym świecie. 

Powstały bazy na stronie www.variotdbs.pl, w których można wyszukać informacje o urządzeniach IoT, które już mamy w domu, czy też o tych, które planujemy kupić. Baza jest unikatowa, ponieważ zbiera informacje z wielu źródeł, w tym tych mało znanych, jak np. bazy chińskie czy japońskie. Angażujemy tam różne mechanizmy sztucznej inteligencji, aby te informacje były pełne i rzetelne

– mówi Anna Felkner z NASK, kierująca projektem  VARIoT.

VARIoT jest jednym z najbardziej znanych na świecie projektów badawczych NASK. Skupia wielu badaczy oraz placówki naukowe z Europy. Na podstawie danych ze stworzonego w NASK systemu powstają prace badawcze oraz rozwiązania wspierające bezpieczeństwo urządzeń IoT na całym świecie.

Tematy powiązane
Udostępnij ten post
Łuna gradientu wychodząca od dołu

Najnowsze artykuły

Okładka raportu "O cyfrowej higienie", na której widać młodą osobą trzymającą w ręku smartfon.
Typ_artykul-raport Publikacja
05 Marca 2025|2 min. czytania

O cyfrowej higienie – zbiór felietonów

Przedstawiamy zbiór felietonów z nowej serii „Zdrowiej offline”, przygotowanej przez ekspertki Ogólnopolskiej Sieci Edukacyjnej NASK. Przybliża ona kluczowe zagadnienia związane z obecnością technologii w naszym życiu. Publikacja ta została stworzona z myślą o rodzicach, nauczycielach i wszystkich, którzy chcą świadomie dbać o swój dobrostan w cyfrowym świecie.

Grafika przedstawiająca dłonie trzymające telefon komórkowy w etui, a dookoła niego znajdują się serduszka i lajki.
Typ_artykul Artykuł
05 Marca 2025|6 min. czytania

Jak działa nastoletni mózg pod wpływem mediów społecznościowych?

Pozytywny odzew na publikowane treści jest źródłem dużej przyjemności dla młodych użytkowników, a negatywne komentarze – lub obojętność – mogą być odbierane jako niezwykle przykre. Warto też wiedzieć, że zachęty serwisów społecznościowych do dzielenia się treściami wpływają na nastoletni umysł dużo mocniej niż na dorosłych.

Widok z góry prezentujący dziecko siedzące przed ekranem tabletu
Typ_artykul Artykuł
05 Marca 2025|8 min. czytania

Ekran w małych rączkach – szansa czy zagrożenie?

Powszechność łatwych w obsłudze urządzeń mobilnych wyposażonych w ekrany dotykowe sprawiła, że z nowych technologii korzystają coraz młodsze dzieci. Jak to wpływa na ich rozwój i co mogą zrobić rodzice, by uniknąć negatywnych skutków zbyt wczesnego kontaktu z siecią?

Okładka raportu - Internetowe love II - randkowanie, AI i cyberbezpieczeństwo
Typ_artykul-raport Publikacja
10 Lutego 2025|5 min. czytania

„Tylko Ty mnie rozumiesz”, czyli jak nie dać się oszukać (nie tylko) w Walentynki. Brad Pitt i inni

Miłości czy bliskości coraz częściej szukamy poprzez Internet. Nowe znajomości nawiązujemy na portalach i aplikacjach randkowych czy na platformach społecznościowych. Jakie metody stosują oszuści? Jak rozpoznać ich działania? Na czym polegają romance scams – wyjaśniają eksperci instytutu NASK w najnowszym poradniku „Internetowe love II – randkowanie, AI i cyberbezpieczeństwo”.

ręce dziecka trzymają misia z napisem Dyżurnet.pl.
Typ_artykul Artykuł
03 Lutego 2025|5 min. czytania

20 lat walki z wykorzystywaniem dzieci w sieci! Dyżurnet.pl dba o ich bezpieczeństwo

Dwadzieścia lat temu zaczęliśmy w instytucie badawczym NASK misję, która trwa do dziś – ochronę dzieci przed wykorzystywaniem w sieci oraz dostępem do nielegalnych treści. Od 2005 roku zespół Dyżurnet.pl przeanalizował niemal 200 tysięcy incydentów, skutecznie reagując na zagrożenia i współpracując z organami ścigania oraz partnerami na całym świecie.

Okładka raportu - Jak przeciwdziałać dezinformacji?
Typ_artykul-raport Publikacja
17 Grudnia 2024|1 min. czytania

Jak przeciwdziałać dezinformacji? Poradnik (nie tylko) dla administracji publicznej

Ta publikacja instytutu badawczego NASK ma być wsparciem dla urzędników, samorządowców i innych pracowników administracji, którzy w swojej pracy mogą mierzyć się z wyzwaniami wynikającymi z dezinformacji.

NadmiernyOptymizm_WWW_artykul_1080x810
Typ_artykul Artykuł
09 Grudnia 2024|9 min. czytania

Nadmierny optymizm w cyberbezpieczeństwie – luksus, na który nie możemy sobie pozwolić

Cyberprzestępcy rozwijają się niemal tak szybko, jak metody zabezpieczania systemów przed ich atakami. Wykorzystują nowe technologie także do poznawania ludzkich słabości. A później nawiązują kontakt z potencjalną ofiarą i stosują różne formy manipulacji, przed czym nie uchronią nas techniczne zabezpieczenia. Tym bardziej, że mamy skłonność do nadmiernego optymizmu.

Okładka przedstawiająca raport - Dezinformacja w wyborach na świecie
Typ_artykul-raport Raport
04 Grudnia 2024|1 min. czytania

Raport o światowej dezinformacji wyborczej 2024

W 2024 roku blisko 4 miliardy ludzi wzięło udział w wyborach na całym świecie. Co łączy wybory w Senegalu, Meksyku, RPA, USA i Tajwanie?

Mężczyzna podnosi na czoło okulary, ze zdziwioną, zniechęconą miną patrzy w ekran laptopa.
Typ_artykul Artykuł
20 Listopada 2024|4 min. czytania

Dezinformacja jako narzędzie ośmieszania państwa

Rozpowszechnianie fałszywych lub wprowadzających w błąd treści może przyczyniać się do podważania autorytetu i wiarygodności państw.

Mężczyzna wyciąga do góry rękę z dłonią zaciśniętą w pięść. W tle widać pochód ludzi z hasłami.
Typ_artykul Artykuł
20 Listopada 2024|4 min. czytania

Polaryzacja społeczeństwa jako cel dezinformacji

Dezinformacja stała się narzędziem wykorzystywanym do manipulacji opinią publiczną. Prowadzi do tworzenia się przeciwstawnych grup, które z coraz większą trudnością znajdują wspólny język.

Młoda kobieta trzyma w ręku komórkę i obraca się za siebie z przestraszoną miną.
Typ_artykul Artykuł
20 Listopada 2024|4 min. czytania

Jak dezinformacja może przyczyniać się do wywoływania paniki?

Jednym z celów dezinformacji, czyli rozpowszechniania nieprawdziwych lub wprowadzających w błąd treści dla osiągnięcia korzyści, jest oddziaływanie na emocje.

Starsza pani z podniesionymi brwiami i ustami w ciup, podnosi palec do góry w geście: to ważne.
Typ_artykul Artykuł
14 Listopada 2024|5 min. czytania

Poradnik „#Halo! Tu cyberbezpieczny Senior!”. Podaruj bliskim wiedzę i spokój na Światowy Dnia Seniora

Praktyczne wskazówki, prawdziwe przykłady działań oszustów, liczby obrazujące skalę zagrożeń - to tylko niektóre elementy poradnika „#Halo! Tu cyberbezpieczny Senior!”. Premiera publikacji ma miejsce dziś, 14 listopada, w Światowy Dzień Seniora.

Grafika-Wywiad-4x3
Typ_artykul-wywiad Wywiad
10 Listopada 2024|3 min. czytania

5 pytań o… incydenty bezpieczeństwa

Phishing, fałszywe strony logowania, podejrzane wiadomości SMS – z incydentami bezpieczeństwa mamy do czynienia coraz częściej. Jak sobie z nimi radzić?

Grafika-Artykul-Wizja działania Ośrodka Analizy Dezinformacji-4x3
Typ_artykul Artykuł
08 Listopada 2024|6 min. czytania

Rola instytucji w zwalczaniu dezinformacji. Wizja działania Ośrodka Analizy Dezinformacji NASK

Dezinformacja jest fundamentalnym zagrożeniem dla prawidłowego funkcjonowania demokracji partycypacyjnych. Wpływać może ona bezpośrednio na realizację prawa obywateli do informacji, gdyż stanowi zagrożenie dla swobodnej wymiany zdań poprzez wprowadzanie do debaty zaburzeń informacyjnych.

Grafika-Artykul-Jak przerwać łańcuch dezinformacji-4x3
Typ_artykul Artykuł
07 Listopada 2024|9 min. czytania

DISARM Framework – jak przerwać łańcuch dezinformacji?

We współczesnym, opartym na technologiach cyfrowych świecie, informacja oraz jej przepływ i zasięg stanowią o potędze państw i korporacji. Środowisko informacyjne jest siecią neuronową globalnej ekonomii, a szybkość i jakość przekazu wpływają na nastroje i postawy społeczne, politykę oraz doktryny bezpieczeństwa.

Grafika-Artykul-Czym jest prebunking-4x3
Typ_artykul Artykuł
06 Listopada 2024|6 min. czytania

Prebunking – mentalne przeciwciała w walce z dezinformacją

Jeśli mamy do czynienia z atakiem terrorystycznym, to wiemy, że zagrożone może być ludzkie życie lub zdrowie.