Какие гаджеты могут взломать хакеры и что с этим можно сделать - НомерOne
+7 (991) 427 55 27 Заказать звонок
Заказать звонок

Оставьте Ваше сообщение и контактные данные и наши специалисты свяжутся с Вами в ближайшее рабочее время для решения Вашего вопроса.

Ваш телефон
Ваш телефон*
Ваше имя
Ваше имя
Защита от автоматического заполнения
Подтвердите, что вы не робот*

* - Поля, обязательные для заполнения

Сообщение отправлено
Ваше сообщение успешно отправлено. В ближайшее время с Вами свяжется наш специалист
Закрыть окно
Пн-Пт 09:00 -18:00

Зачем взламывать зубную щетку?

Для начала давайте разберемся с новостью. История эта произошла в Швейцарии, во всяком случае именно швейцарское подразделение Fortinet (компания занимается кибербезопасностью) сообщило об инциденте.

Впрочем, имел ли дело реальный взлом или речь идет об обнаружении очередной уязвимости — до конца не понятно. Одни источники говорят, что три миллиона зубных щеток, собранные в ботнет, осуществили реальную DDoS-атаку на сайт швейцарской компании. Другие же преподносят ситуацию всего лишь как гипотетический сценарий, озвученный специалистами в интервью.

Это, кстати, типичная ситуация: потерпевшая сторона обычно не спешит рассказывать о своих неудачах и их причинах, а о большинстве уязвимостей мы узнаем от так называемых «белых хакеров» или компаний, занимающихся безопасностью. Для них это прежде всего пиар.

Непосредственные угрозы

Про пресловутые зубные щетки можно с уверенностью сказать лишь одно: даже если гаджеты были взломаны для DDoS-атаки, их владельцы вряд ли пострадали. Однако список реальных угроз, которые несут в себе другие умные гаджеты, весьма обширен.

Начнем с утечек конфиденциальных данных. Взломать IP-камеру тоже можно. Более того, существуют целые семейства устройств, уязвимости которых прекрасно известны и даже описаны. Одно время именно IP-камеры лидировали в списках самых уязвимых гаджетов.

Причина проста: в гонке за удешевлением продукта производители не всегда заморачиваются вопросами тестирования безопасности. Так что теоретически видеопоток камеры может быть перехвачен третьими лицами. А это очень «вкусная» для хакера информация!

Кроме того, доступ к данным с камер могут получать сами производители оборудования. В свое время много шума наделала история с роботом-пылесосом, снявшим свою хозяйку на унитазе. Фото уплыло в сеть и стало живым напоминанием о том, что заклеенный скотчем объектив — вовсе не признак паранойи. В подглядывании за своими пользователями уличили даже электромобили Tesla. Здесь тоже не обошлось без преднамеренных действий со стороны сотрудников компании.

Впрочем, это еще цветочки. Если мы говорим об умном доме, где используются электронные замки и единая система управления, то любое взломанное устройство может стать брешью в защите, через которую злоумышленники проникнут внутрь инфраструктуры, например для открытия смарт-замка. Подобные уязвимости ранее были найдены и описаны.

Осенью 2016 года в Финляндии хакеры устроили DDoS-атаку на умные термостаты двух жилых домов, оставив на две недели жителей без отопления.

Все действительно так страшно?

На сегодняшний день в интернете вещей (IoT) гаджетов больше, чем людей на земле — около 17 млрд. И многие из них — совсем «слабенькие», которые умелый хакер может легко вывести из строя или отключить в своих целях, если, конечно, сможет до устройства «достучаться». Зубная щетка или умный термостат яркий тому пример.

Какие-то гаджеты имеют постоянный выход в интернет, что также является фактором риска. Другие работают в локальной сети по Wi-Fi, который при должной мотивации также поддается взлому. И на первый взгляд кажется, что человечество буквально окружило себя небезопасными игрушками. А вот и нет!

Во-первых, количество гаджетов вокруг — тоже проблема для хакеров. Найти уязвимое устройство в этой огромной массе — задача непростая. Здесь даже существующие в интернете вещей поисковые машины не являются надежным помощником.

Во-вторых, взлом еще нужно осуществить. А этому может препятствовать множество факторов, основной из которых — своевременное устранение уязвимостей. Ведь «вдохновение» и хакеры, и разработчики порой черпают в одних и тех же местах: базы уязвимостей лежат в открытом доступе.

В-третьих, не каждый девайс можно сломать через интернет. Не всегда для взлома годится удаленное подключение. Для многих устройств понадобится личное присутствие хакера с соответствующими аппаратными средствами в зоне распространения беспроводного сигнала гаджета. Для этого нужна очень серьезная заинтересованность, ведь в таком случае компьютерный взломщик практически превращается в обычного олдскульного вора-домушника.

Чтобы не взломали

Полностью защитить умный дом от взлома, наверное, невозможно. Слишком мало в этом вопросе зависит непосредственно от пользователя. Однако максимально обезопасить себя можно, соблюдая простые правила.

Своевременное обновление программного обеспечения и прошивок устройств направлено на то, чтобы закрывать бреши в безопасности. Этот процесс может быть утомительным, но игнорировать его не стоит.

Оставленный на устройстве стандартный пароль (банальные четыре нуля или слово admin) до сих пор является одним из самых простых способов несанкционированного доступа. Уникальные и известные только вам пароли должны стоять на всех гаджетах. Менять их стоит незамедлительно в любой непонятной ситуации. А от «паролей по умолчанию» стоит нещадно избавляться. Про открытую Wi-Fi сеть вообще промолчим.

Более приоритетной мишенью для взлома являются устройства, использующие «стандартные» протоколы: Ethernet, Wi-Fi, Bluetooth. RF-протоколы типа Zigbee взломать сложнее (выше мы писали, что для этого нужно попасть в зону действия беспроводного сигнала). Проводная локальная сеть до сих пор считается более безопасной, чем беспроводная. И если вам точно есть что скрывать, лучше предпочесть PoE-устройство с питанием по кабелю Ethernet, чем беспроводное.

Ах да, и не стоит рассказывать на каждом углу о своих умных гаджетах. Ведь даже информация о моделях умных устройств способна облегчить задачу хакерам.

Уязвимости находили даже в секс-игрушках, имеющих выход в интернет, так что злоумышленники теоретически могли получить буквально «доступ к телу» жертвы.

Другие записи
15 лучших альтернатив CCleaner в 2024 году
15 лучших альтернатив CCleaner в 2024 году
Программу для очистки компьютера от мусора CCleaner скачали более миллиарда раз. Но с 30 января 2024 года работа всех продуктов Avast на территории РФ официально прекращена. Как быть, если поддерживать гигиену компьютера все еще необходимо, но прибегать к пиратству — не ваш выбор? Есть множество российских аналогов CCleaner — платных и бесплатных, о которых и поговорим в этом материале.
Подробнее
Как проверить состояние аккумулятора на айфоне: подробная инструкция
Apple поддерживает свои устройства дольше, чем многие другие производители, но это не значит, что их гаджеты не устаревают. Длительная работа в первую очередь сказывается на снижении емкости батареи. В этом материале расскажем, как проверить состояние аккумулятора iPhone и как можно продлить срок его службы.
Подробнее
Обзор Samsung Galaxy Buds2: мощный звук и защита от шума
Samsung активно развивает направление TWS-наушников. Новая модель получила все трендовые фишки.
Подробнее
  • Комментарии
Загрузка комментариев...
Купить в один клик
Заполните данные для заказа
Запросить стоимость товара
Заполните данные для запроса цены
Запросить цену Запросить цену