Czy przez ekspres do kawy można się włamać do sieci?

Coraz więcej urządzeń, które służą nam w codziennym życiu, ma możliwość podłączenia do sieci Wi-Fi. Część sprzętów można kontrolować zdalnie za pomocą m.in. smartfona. Nie będąc bezpośrednio przy urządzeniu, możemy np. ustawić temperaturę w lodówce, włączyć odkurzacz czy wyłączyć klimatyzator. Jednakże tak użyteczne funkcje technologiczne niosą za sobą ryzyko włamania do sieci i  kradzieży różnych gromadzonych w niej danych.

Najsłabsze ogniwo może stanowić problemy

Eksperci ds. cyberbezpieczeństwa zwracają uwagę użytkowników sieci na kolejne zagrożenie ze strony przestępców, tzw. surface attack. Polega ono na skierowaniu ataku na najsłabsze ogniwo w organizacji czy domu, czyli na takie urządzenie, które nie posiada odpowiednich zabezpieczeń broniących sieć przed ingerencją osób trzecich.

Jednym z ciekawszych przypadków było włamanie się przez przestępców do jednej z firm z branży paliwowej. Serwery przedsiębiorstwa zostały zainfekowane przez złośliwe oprogramowanie typu ransomware. Gdy przywrócono system do pełnej sprawności, zaczęto szukać źródła powstałego zagrożenia. Okazało się, że „furtką” do przeprowadzenia ataku był… ekspres do kawy podłączony do lokalnej sieci serwerowni. Za pomocą tego urządzenia, przeprowadzający atak miał możliwość dostępu do innych urządzeń znajdujących się w tej samej sieci. Wskazuje się, że całe zdarzenie mogło mieć znacznie poważniejsze konsekwencje, ponieważ możliwe było całkowite zatrzymanie produkcji, a nawet wystąpienie ryzyka katastrofy ekologicznej.

Grzałka i lodówka – niebezpieczne urządzenia?

Drugim interesującym przykładem jest masowy atak przeprowadzony przez hakerów, który był wymierzony w m.in. lodówki. Wbrew pozorom, nawet tak proste urządzenia zaczynają posiadać coraz więcej funkcji pozwalających na większą wygodę w korzystaniu. Innowacje w tej branży wprowadza przede wszystkim firma Samsung, która w swoich lodówkach, bazujących na oprogramowaniu Family Hub 2.0., pozwala użytkownikom na utworzenie swojego profilu, pisanie notatek, dodawanie zdjęć, kontrolę przez tablet czy smartfon itp. Właśnie w tak słabo zabezpieczone sprzęty celowali przestępcy próbując włamać się do sieci użytkowników. Szacuje się, że łupem hakerów mogło paść ok. 100 tys. różnego rodzaju sprzętów, co pozwoliło w dalszej kolejności na wysyłanie zainfekowanych e-maili do setek tysięcy osób.

Ostatni przypadek, jaki chcemy przywołać, wydaje się być najbardziej intrygujący, a zarazem kuriozalny. Przestępcy włamali się bowiem do jednego z amerykańskich kasyn za pomocą podłączonej do internetu grzałki podgrzewającej wodę w akwarium! Uzyskali dostęp do wewnętrznej sieci, dzięki czemu udało się im wykraść 3 mln dolarów.

Jak pokazują powyższe przypadki, naruszenie systemu może mieć swoje źródło nawet w najmniej spodziewanych sytuacjach. Powinniśmy o tym pamiętać, kupując nowe gadżety posiadające dostęp do sieci. Zgodnie z głosami ekspertów specjalizujących się w cyberbezpieczeństwie, jeżeli już zdecydujemy się na posiadanie takiego urządzenia, najlepiej byłoby, abyśmy podłączyli je do oddzielnej sieci Wi-Fi niż reszta sprzętów.

Ubezpieczenie cyber

Przypominamy, że ubezpieczenie cyber obejmuje swoim zakresem przede wszystkim pierwsze, często najważniejsze koszty i pomoc w razie ataku hakerskiego. Ubezpieczyciel organizuje pomoc i ponosi koszty wynajęcia informatyków śledczych, którzy mają za zadanie znalezienie źródła ataku, powstrzymanie przed kolejnymi naruszeniami, postawienie systemów. W warunkach ubezpieczenia możemy również znaleźć zakres pokrywający utracony zysk na skutek naruszenia sieci. W powyższych przykładach polisa mogłaby w znaczący sposób pomóc firmom dotkniętym atakami hakerskimi.

Udostępnij znajomym

1 komentarz

  1. tekst powstał przy udziale Karola Kaczmarskiego i Rafała Goszczyckiego

Zostaw komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

Możesz używać tych HTML tagów i atrybutów: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>
*
*