Zegar, wskazuje godzinę 15:38
Typ_artykul Artykuł
10 Października 2024|7 min. czytania

Inteligentne sprzęty domowe potrafią nas przechytrzyć. Zbierają dane, mogą ułatwić dostęp do konta.

Samobieżny odkurzacz, szczoteczka do zębów połączona z aplikacją, lodówka, która sama zamawia brakujące produkty - inteligentna elektronika coraz częściej pojawia się w naszych domach. Wiesz, że za ich pomoc często płacimy swoimi danymi? A gdy podłączamy te sprzęty do tej samej sieci wi-fi, co nasz smartfon czy laptop, szeroko otwieramy furtkę cyberprzestępcom.

Inteligentny dom umożliwia zdalne sterowanie oświetleniem, ogrzewaniem, klimatyzacją czy urządzeniami gospodarstwa domowego. Urządzenia elektroniczne połączone w sieć tworzą tzw. Internet Rzeczy (ang. Internet of Things, IoT) – wymieniają się informacjami, współpracują ze sobą, mogą automatyzować wiele czynności, słowem – ułatwiając nam życie. Eksperci z IoT Analytics przewidują, że do 2030 roku będzie aktywnych prawie 30 miliardów tego typu urządzeń.

Czy jednak wystarczająco dbamy o ich prawidłowe zabezpieczenie? Czy nim podłączymy je do sieci, czytamy dokładnie instrukcje? Czy zmieniamy domyślne hasła? Czy wiemy, na co się zgadzamy w regulaminach korzystania z urządzeń i usług z nimi połączonymi?

Każde urządzenie podłączone do naszej sieci wi-fi może stać się celem cyberprzestępców. Nawet inteligentny odkurzacz może zostać botem zombie w ich rękach.

W 2022 roku badacze FortiGuard Labs firmy Fortinet wykryli ponad 20 milionów ataków typu brute force (technika łamania haseł zabezpieczających, która polega na sprawdzeniu wszystkich możliwych kombinacji), których celem było uzyskanie nieuprawnionego dostępu do urządzeń IoT.  Oprócz zgadywania haseł, złośliwe oprogramowanie wycelowane w IoT wykorzystuje też luki w zabezpieczeniach tych urządzeń, aby rozprzestrzeniać się dalej w systemie.

Niech twój dom będzie twoją twierdzą

Pierwszym punktem styku między atakującym a naszymi urządzeniami IoT jest router.

Umożliwia on urządzeniom IoT, takim jak smartfony, tablety, inteligentne żarówki, pralki, lodówki i inne inteligentne urządzenia domowe, łączenie się z siecią i komunikowanie się ze sobą. Zatem najprostszym sposobem na włamanie się do naszej sieci IoT jest zhakowanie routera – wyjaśnia dr inż.  Anna Felkner, kierująca w NASK Pionem Systemów Cyberbezpieczeństwa.

Najłatwiej zhakować router wykorzystując słabe hasła lub luki w zabezpieczeniach urządzeń czy oprogramowania. 

Routery mają zazwyczaj domyślne hasła administracyjne, które nie dość, że są łatwe do odgadnięcia i zapamiętania, to jeszcze są zapisane w instrukcji obsługi routera. Dzięki temu, w razie problemów z konfiguracją, można się do niej odwołać. Jeśli domyślne hasło administratora nie zostanie zmienione, cyberprzestępcy mogą je łatwo złamać

– tłumaczy Anna Felkner i mówi o dalszych zabezpieczeniach: 

Kolejna istotna kwestia to nazwa naszej sieci (tzw. SSID). Routery mają swoje domyślne identyfikatory, na podstawie których cyberprzestępca może się zorientować, jakiego rodzaju jest to urządzenie. Ułatwia mu to włamanie się do naszej sieci, ponieważ pierwszy krok, czyli sprawdzenie, z jakiego rodzaju urządzeniem ma do czynienia i od jakiego producenta, zapewnił mu już użytkownik, który nie zmienił nazwy urządzenia.

Najlepszym rozwiązaniem, które nas chroni, jest stworzenie osobnej sieci na urządzenia IoT. Wówczas, gdy ktoś włamie się np. do naszego odkurzacza, nie dostanie się przez sieć do komputera i zapisanych/zapamiętanych tam haseł dostępu do naszych kont.

Wiele ataków na urządzenia IoT można wykryć poprzez monitorowanie i analizę ruchu sieciowego, czyli badanie i interpretowanie danych przesyłanych przez sieci komputerowe. Dzięki analizie możemy dowiedzieć się, jakie informacje są gromadzone i przesyłane przez urządzenie.  Dlatego warto skorzystać z narzędzi, które monitorują ruch sieciowy i wysyłają alerty w przypadku wykrycia podejrzanej aktywności.

Nieczyste działania twojego odkurzacza

Przestępcy coraz chętniej wykorzystują urządzenia IoT do przeprowadzania ataków, ponieważ są one coraz bardziej powszechne, a użytkownicy wciąż jeszcze nieświadomie narażają się na kłopoty. Przykładem mogą być ataki DDoS (Distributed Denial of Service – rozproszone zakłócanie dostępu do usługi). Polegają one na równoczesnym wysyłaniu ogromnej liczby zapytań z wielu urządzeń, co prowadzi do wyczerpania dostępnych zasobów zaatakowanego serwera i uniemożliwia dostęp do danej usługi.


Innymi słowy nasz sprzęt  – np. odkurzacz, szczoteczka do zębów – zostaje wtedy botem zombie, którego używa haker do ataków na dane instytucje czy organizacje. Często przy tego typu atakach sprzęt działa normalnie, przez to wykrycie jego przejęcia jest trudne. Czasem jednak przestępcy zużywają duże zasoby sprzętu, co powoduje, że ten działa wolniej lub niedostępne są niektóre funkcje.

Niewiedza o ataku nie zwalnia nas jednak z odpowiedzialności za sprzęt.

Jeśli ktoś użyje mego urządzenia do ataku, to tak naprawdę moje urządzenie może brać udział w przestępstwie. A to zawsze oznacza problemy

– podkreśla Anna Felkner.

Tak naprawdę możemy łatwo ustrzec się przed, przynajmniej częścią, najgroźniejszych ataków:

  • Jeszcze przed zakupem konkretnego urządzenia należy sprawdzić, czy produkt pochodzi od znanego, zaufanego producenta.
  • Warto poszukać informacji na temat reputacji firmy w zakresie jej podejścia do zabezpieczania urządzeń.
  • Po zakupieniu sprzętu IoT trzeba zapoznać się z jego instrukcją obsługi, przynajmniej w zakresie bezpieczeństwa.
  • Należy zacząć od zmiany domyślnie ustawionego hasła, korzystając, w miarę możliwości, z uwierzytelniania wieloskładnikowego.
  • Trzeba pamiętać o regularnej aktualizacji oprogramowania tego urządzenia.

Oddzielną kwestią jest przetwarzania przez producenta urządzenia danych, które na nasz temat gromadzi urządzenie. Na przykład inteligentny odkurzacz może gromadzić dane o metrażu i rozkładzie naszego mieszkania, a inteligentny zamek do drzwi o tym, o której wracamy codziennie do domu. Dlatego należy sprawdzić, jakie dane są gromadzone przez to urządzenie oraz w jaki sposób są one przetwarzane, czyli przechowywane, wykorzystywane i udostępniane.

Projekt VARIoT z NASK skupia badaczy z Europy

Instytut badawczy NASK, który zajmuje się przede wszystkim ochroną przed cyberzagrożeniami i edukacją w tym zakresie, w 2019 roku, przy współpracy z kilkoma międzynarodowymi instytucjami specjalizującymi się w cyberbezpieczeństwie, rozpoczął projekt VARIoT (Vulnerability and Attack Repository for IoT). Jego celem było stworzenie serwisu, który dostarcza użytecznych informacji o bezpieczeństwie IoT, zwiększa świadomość użytkowników inteligentnych urządzeń oraz wspiera producentów, właścicieli sieci czy też specjalne zespoły CSIRT (Zespół Reagowania na Incydenty Bezpieczeństwa Komputerowego, ang. Computer Security Incident Response) na całym świecie. 

Powstały bazy na stronie www.variotdbs.pl, w których można wyszukać informacje o urządzeniach IoT, które już mamy w domu, czy też o tych, które planujemy kupić. Baza jest unikatowa, ponieważ zbiera informacje z wielu źródeł, w tym tych mało znanych, jak np. bazy chińskie czy japońskie. Angażujemy tam różne mechanizmy sztucznej inteligencji, aby te informacje były pełne i rzetelne

– mówi Anna Felkner z NASK, kierująca projektem  VARIoT.

VARIoT jest jednym z najbardziej znanych na świecie projektów badawczych NASK. Skupia wielu badaczy oraz placówki naukowe z Europy. Na podstawie danych ze stworzonego w NASK systemu powstają prace badawcze oraz rozwiązania wspierające bezpieczeństwo urządzeń IoT na całym świecie.

Tematy powiązane
Udostępnij ten post
Łuna gradientu wychodząca od dołu

Najnowsze artykuły

Grafika przedstawiająca czerwone kulki symbolizujące dezinformację i niebieskie klulki symbolizujące informacje
Typ_artykul Artykuł
22 Kwietnia 2025|4 min. czytania

SPRAWDZAM – jak się chronić przed dezinformacją?

Akronim SPRAWDZAM pomaga zapamiętać cechy, na które należy zwrócić uwagę oceniając, czy dana treść może być dezinformacją.

Mężczyzna trzymający w ręce telefon
Typ_artykul Artykuł
22 Kwietnia 2025|4 min. czytania

Dezinformacja, misinformacja i malinformacja – czym się różnią?

Podawanie dalej zmanipulowanych treści może wyrządzić wiele szkód. Dezinformacja, misinformacja i malinformacja to różne zjawiska, ale mają podobny negatywny wpływ na przestrzeń informacyjną.

Nobliwy, siwowłosy mężczyzna w samochodzie, który przygryza zausznik od okularów i trzyma w ręce tablet
Typ_artykul Artykuł
22 Kwietnia 2025|5 min. czytania

Jak rozpoznać manipulację w sieci? Nie bądź narzędziem trolli!

Rozpoznawanie zmanipulowanych treści nie jest łatwe, ale znajomość stosowanych technik i nawyk weryfikowania informacji to dobre narzędzia, aby się przed nimi chronić.

Grafika - Dezinformacja w temacie ochrony zdrowia
Typ_artykul Artykuł
17 Kwietnia 2025|26 min. czytania

Dezinformacja w temacie ochrony zdrowia

Dezinformacja zdrowotna (medyczna) obejmuje fałszywe lub wprowadzające w błąd treści, które dotyczą profilaktyki, diagnostyki czy sposobów leczenia różnych chorób. Jednym z najczęstszych i najbardziej widocznych tematów jest wątek antyszczepionkowy, kwestionujący zasadność i bezpieczeństwo szczepień.

Dezinformacja dotycząca lotnictwa i kosmosu
Typ_artykul Artykuł
14 Kwietnia 2025|14 min. czytania

Dezinformacja dotycząca lotnictwa i kosmosu

Dezinformacja i teorie spiskowe związane z lotnictwem i astronomią od lat przyciągają uwagę, łącząc lęki społeczne z fascynacją kosmosem i technologią. Przekonania o istnieniu smug chemicznych (ang. chemtrails), płaskim kształcie Ziemi czy manipulacji pogodą w ramach tajnych programów geoinżynieryjnych zyskują popularność w internecie.

Na zielonym tle spiralna kula napis: Raport roczny 2024 z działalności CERT
Typ_artykul-raport Raport
03 Kwietnia 2025|1 min. czytania

Raport roczny z działalności CERT Polska w 2024 roku

Raport CERT Polska podsumowuje rekordowy rok pod względem liczby incydentów oraz opisuje rozwój narzędzi takich jak Artemis i Snitch. Zwraca uwagę na rosnącą skalę oszustw na platformach społecznościowych oraz działania edukacyjne, w tym uruchomienie nowego kanału zgłoszeń w aplikacji mObywatel. Ważnym elementem jest także analiza zagrożeń i współpraca z zespołami cyberbezpieczeństwa w kraju i za granicą.

Kodeks Dobrych Praktyk - wspólnie przeciw dezinformacji
Typ_artykul-raport Publikacja
03 Kwietnia 2025|2 min. czytania

Kodeks dobrych praktyk - wspólnie przeciw dezinformacji

W świecie pełnym informacji, granica między prawdą a manipulacją staje się coraz trudniejsza do uchwycenia. W odpowiedzi na rosnące zagrożenie dezinformacją powstał „Kodeks dobrych praktyk” – wspólne opracowanie kilkunastu organizacji i ekspertów zajmujących się edukacją medialną, bezpieczeństwem cyfrowym oraz weryfikacją treści.

Dezinformacja dotyczącą osób LGBTQ+ - Ośrodek Analizy Dezinformacji
Typ_artykul Artykuł
03 Kwietnia 2025|39 min. czytania

Dezinformacja dotyczącą osób LGBTQ+ - Ośrodek Analizy Dezinformacji

Dezinformacja wymierzona w społeczność LGBTQ+ (lesbijki, gejów, osoby biseksualne, transpłciowe, queer i inne) ma swoje korzenie w historycznych uprzedzeniach i negatywnych stereotypach dotyczących osób nieheteronormatywnych. Fałszywe lub szkodliwe narracje, rozpowszechniane zwłaszcza w mediach społecznościowych, są narzędziem służącym marginalizacji osób LGBTQ+. Twórcy takich przekazów często wykorzystują emocje oraz strach przed odmiennością.

Ręka zbliżająca się do ekranu telefonu
Typ_artykul-raport Publikacja
26 Marca 2025|3 min. czytania

Czym jest dezinformacja?

Edukacja w zakresie mechanizmów dezinformacji pomaga o lepiej zrozumieć współczesny świat oraz przygotowuje do bezpiecznego i odpowiedzialnego funkcjonowania w społeczeństwie informacyjnym.

Napis: Jak odpowiedzialnie korzystać z literatury naukowej?
Typ_artykul Artykuł
26 Marca 2025|9 min. czytania

Jak odpowiedzialnie korzystać z literatury naukowej? – Ośrodek Analizy Dezinformacji

Powszechny dostęp do internetu ułatwia szerokie i szybkie rozpowszechnianie wyników badań naukowych, które poszerzają wiedzę, ułatwiają współpracę naukową i mogą sprzyjać rozwiązywaniu współczesnych problemów. Dzięki otwartym czasopismom i repozytoriom każdy z łatwością może dotrzeć do źródła przywoływanych w infosferze twierdzeń.

Grafika Ośrodka Analizy Dezinformacji - Klimat i środowisko
Typ_artykul Artykuł
20 Marca 2025|19 min. czytania

Dezinformacja dotycząca klimatu - Ośrodek Analizy Dezinformacji

Dezinformacja dotycząca klimatu przyjmuje formę fałszywych i zmanipulowanych twierdzeń bądź odwołań do teorii spiskowych, w których kwestionuje się istnienie zmian klimatycznych, ich przyczyny, skutki i skalę.

Angielska królowa na ekranie ipada
Typ_artykul Artykuł
19 Marca 2025|13 min. czytania

Deepfaki - prawdziwy problem z fałszywą rzeczywistością

Fałszywe treści audiowizualne wygenerowane przez sztuczną inteligencję coraz skuteczniej zacierają granice między fikcją a rzeczywistością. Co więcej, ich wpływ nie ogranicza się już tylko do świata polityki czy biznesu, ale wkracza także w nasze codziennie życie.

Weryfikacja fałszywych twierdzeń o migracji – Ośrodek Analizy Dezinformacji
Typ_artykul Artykuł
13 Marca 2025|16 min. czytania

Weryfikacja fałszywych twierdzeń o migracji – Ośrodek Analizy Dezinformacji

Analizujemy i weryfikujemy najpopularniejsze przykłady dezinformacji dotyczące migracji. Fałszywe narracje często opierają się na jednostkowych, wyrwanych z kontekstu zdarzeniach, które mają budować negatywny obraz migrantów.

OAD - artykuły
Typ_artykul Artykuł
13 Marca 2025|2 min. czytania

Oblicza dezinformacji – Ośrodek Analizy Dezinformacji

Jako Ośrodek Analizy Dezinformacji przygotowaliśmy serię artykułów, która ma na celu dostarczenie zweryfikowanych odpowiedzi na wybrane fałszywe twierdzenia oraz wskazanie źródeł rzetelnych informacji na temat omawianych przypadków.

Okładka publikacji Mniej znaczy więcej - przedstawiająca mężczyznę jadącego na monocyklu i podrzucającego telefony komórkowe
Typ_artykul-raport Publikacja
11 Marca 2025|2 min. czytania

Mniej znaczy więcej – poradnik o multiscreeningu i wielozadaniowości

Żyjemy w świecie, który wymaga od nas błyskawicznego reagowania i równoczesnego wykonywania wielu czynności, często na różnych ekranach jednocześnie. Ale czy taka strategia rzeczywiście zwiększa naszą efektywność? A może warto zastanowić się, jak wyrwać się z pułapki wielozadaniowości? Odpowiedzi znajdziesz w darmowym poradniku opracowanym przez OSE i Annę Borkowską, specjalistkę NASK ds. edukacji cyfrowej!

Kobieta podrzucająca kilka żółtych piłeczek
Typ_artykul Artykuł
11 Marca 2025|6 min. czytania

Multitasking? Twój mózg tego nie lubi

Ulegamy mitowi wielozadaniowości. Jesteśmy przekonani, że wykonując kilka prac jednocześnie, uporamy się z nimi szybciej, sprawniej, lepiej. Niestety zła wiadomość jest taka, że zasoby poznawcze człowieka (procesy takie jak kodowanie, przechowywanie i wyszukiwanie informacji) są ograniczone, a nasz mózg może w danej chwili aktywnie przetwarzać jedynie nieznaczną część informacji, które do niego docierają (Kahneman, 1973).