Почти половину из паролей к IoT-устройствам хакеры могут подобрать менее чем за одну минуту — такие данные приводят специалисты Kaspersky Lab. Эксперт рассказал о наиболее распространенных методах взлома и о способах защиты умных устройств.
Безопасность под угрозой
За последние пять лет количество атак на IoT-устройства выросло более чем на 400% — по той причине, что большая их часть не обладает достаточным уровнем защиты. Все чаще взламываются устройства физической безопасности — камеры наблюдения, электронные замки, ворота с дистанционным управлением, домофоны. Атакам подвергается оборудование с камерами и микрофонами — радионяни, умные зеркала, роботы-пылесосы, игрушки с AI. Злоумышленники могут использовать их для просмотра и прослушивания того, что происходит в квартире, в доме.
Распорядиться этой информацией хакеры могут по своему усмотрению: кража финансовой информации, сбор конфиденциальной, очень личной информации и последующий шантаж. Самое неприятное в этих историях то, что под угрозой находятся как сами владельцы жилья, так и члены их семей, в том числе, самые уязвимые — дети.
Представим ситуацию: хакер обнаруживает новогоднюю гирлянду с Wi-Fi подключением, которое защищено стандартным паролем, например, «1234». Посредством перебора паролей или эксплуатации публично известной уязвимости он получает доступ к панели управления гирлянды, затем сканирует домашнюю сеть и находит роутер с устаревшей прошивкой.
Через открытую уязвимость или стандартные логины злоумышленник захватывает управление роутером, и это развязывает ему руки в домашней сети: он может устанавливать на компьютеры шпионское ПО, мониторить финансовую и другую чувствительную информацию. И это не сценарий фантастического детектива: это уже реальность.
Взлом и его последствия
Какие последствия влечет за собой взлом роботов-пылесосов, игрушек и других умных устройств? Нарушается конфиденциальность — совершив успешную атаку, хакеры могут прослушивать разговоры в доме или квартире, получают доступ к личной информации, в том числе, к паролям и банковским данным, если их произносят вслух. Даже детские разговоры становятся объектом внимания для злоумышленников — из речи ребенка можно узнать о распорядке дня семьи, ее финансовом положении.
Взломав умное устройство с камерой, хакер может в режиме реального времени наблюдать за обитателями жилья, то есть, грубо нарушать личную жизнь семьи, и затем использовать полученную информацию для кражи или шантажа. Причем, все это может происходить, даже если камера на устройстве выключена, поскольку злоумышленники способны удаленно активировать ее.
Хакеры могут удаленно управлять и самим взломанным устройством. Наиболее наглядный пример — робот-пылесос, который после атаки начинает вести себя непредсказуемо. Он может повреждать имущество и даже наносить физический вред владельцам жилья.
Многие умные устройства собирают данные о своих владельцах, их привычках. Если такое оборудование взломают, вся эта информация окажется в распоряжении хакера — график работы, предпочтения, привычки. Впоследствии он сможет продать ее третьим лицам или использовать для целенаправленных атак.
Если все умные устройства в доме работают в контуре единой системы безопасности, последствия взлома могут стать особенно серьезными. Оборудование начнет работать некорректно, отключится, или вовсе незаметно перейдет под управление злоумышленника, и в результате жилье станет уязвимым для вторжения.
Невидимые атаки
Опасность атак на умные устройства заключается в том, что они, как правило, остаются незамеченными. Цель большей части «нападений» на умные устройства — создание ботнетов, где оборудование используется уже для атак с другими целями. Если устройства заражены вредоносным ПО, то на их видимую функциональность оно не влияет, и пользователь просто не замечает попыток взлома. Увы, у IoT-устройств, как правило, нет встроенных механизмов для оповещения владельца о подозрительной активности, а настройки или лог-файлы проверяются крайне редко.
Пользователи не воспринимают бытовые устройства как потенциальные цели кибератак, особенно если речь идет о радионянях, умных лампах или о гирляндах. Прошивка таких устройств не обновляется, пароли остаются стандартными — их не меняют. Некоторые модели оборудования используют незащищенные или устаревшие протоколы связи, благодаря чему хакеры могут перехватывать управление без видимых следов.
Меры безопасности
Правило номер один — менять все пароли, установленные «по умолчанию», на более сложные, уникальные. Для каждого устройства пароль должен быть свой. Также необходимо использовать механизмы их безопасного хранения и передачи пользователю — например, QR-коды с одноразовыми паролями. Обновления устройств должны быть максимально прозрачными, а сами процессы — простыми и интуитивно понятными. Оптимальным вариантом может стать автоматическое обновление с опцией отсрочки.
Неплохой вариант — создание отдельной Wi-Fi сети для всех умных устройств. Это позволит снизить риски распространения вредоносного ПО на другие устройства в домашней сети. Также не помешает отключить ненужные функции — те, которые не планируется использовать. Именно они могут представлять потенциальные векторы хакерских атак.