26 авг. 2020
Хакерские атаки сегодня, август 2020

Рынок умных устройств растет, они становятся нашими незаменимыми помощниками в быту: Смарт ТВ, электронные ключи, роутеры, охранные системы, видеоняни. Но у медали есть и обратная сторона. Зачастую производители мало заботятся о безопасности таких устройств, поэтому многие из них уязвимы или даже опасны. Здесь я расскажу, как пользоваться умными устройствами без вреда для себя.

Ахиллесова пята умных устройств

Сначала перечислю уязвимые места умных устройств:

  • Ненадежный, легко угадываемый пароль.
  • Небезопасные сетевые сервисы. Например, хакеры могут загрузить вредоносное ПО, используя включенные службы Telnet, SSH.
  • Небезопасный веб-интерфейс, API, облачные или мобильные интерфейсы. Первое, что вы должны сделать — поменять логин пользователя и пароль, которые установлены по умолчанию. Стоит обратить внимание на следующие моменты: не подвержен ли веб-интерфейс межсайтовому скриптингу, SQL-инъекциям, CSRF-атакам.
  • Отсутствие безопасных механизмов обновления.
  • Использование небезопасных или устаревших компонентов умного устройства. Многие эксперты исследуют уязвимости умных устройств и используют их для взлома.
  • Недостаточная защита конфиденциальности данных пользователя.
  • Небезопасная передача и хранение данных. Некоторые умные устройства могут хранить и передавать данные пользователя в незашифрованном виде.
  • Отсутствие возможности управлять умным устройством.
  • Небезопасные настройки по умолчанию.
  • Недостаточная физическая безопасность. Злоумышленник может скопировать настройки (IP-сеть, MAC-адрес) и поставить свое устройство для прослушивания сети. Или взломать RFID-считыватель, установить аппаратную закладку, заразить вредоносным ПО, украсть нужные данные или просто физически вывести умное устройство из строя.

Виды хакерских атак сегодня

Самые распространенные хакерские атаки — это MITM-атаки

Самые эффективные и распространенные атаки — это MITM-атаки (Man-In-The-Middle attacks). Их смысл в том, чтобы перехватить веб-трафик, используя Wi-Fi-маршрутизатор в качестве инструмента перехвата сообщений. Он (хакер) настраивает на своем ноутбуке двойника настоящей точки беспроводного доступа, присваивая ей такое же имя. И в момент «провисания» настоящего роутера запускает двойника. Пользователь при этом считает, что работает напрямую с веб-сайтом своего банка или интернет-магазином, но трафик проходит через промежуточный узел-двойник злоумышленника, который получает все отправляемые пользователем данные (логин, пароль, ПИН-код).

Другой сценарий атаки — хакер находит уязвимости в настройке или шифровании в легальной сети, после чего использует этот недостаток для слежки за жертвой.

Уязвимости в настройке или шифровании в легальной сети

Уязвимости в настройке или шифровании в легальной сети

В последнее время часто встречается вариант MITM-атаки «человек в браузере». Запускается вредоносный код в браузер жертвы. Это ПО потом незаметно записывает все данные, передаваемые в пространстве между браузером и различными сайтами, после чего передает полученные сведения злоумышленнику.

Несколько простых правил для минимизации последствий хакерских атак

Чтобы умное устройство вам верно служило, соблюдайте простые правила безопасности:

  • внимательно изучите все возможности устройства: что оно делает, какие разрешения имеет, какую информацию получает и отправляет
  • используйте сложные пароли и двухфакторную аутентификацию
  • регулярно обновляйте встроенное ПО
  • для управления умными гаджетами и системами используйте только те решения, что предлагают сами вендоры
  • закрывайте все неиспользуемые сетевые порты
  • используйте только защищенное соединение
  • установите VPN-соединение, чтобы ваше местоположение и персональные данные сложно было идентифицировать
  • не подпускайте посторонних лиц к вашим умным устройствам.

Смотрите также