Aproximativ 6 miliarde de dispozitive inteligente uzate pot deveni ţinte ale hackerilor dacă nu mai primesc actualizări
Aproximativ 17 miliarde de dispozitive Internet of Things (IoT) sunt utilizate, în acest moment, la nivel global.
Dacă doar o treime dintre acestea devin învechite în cinci ani, ar însemna că puţin peste 5,6 miliarde asemenea terminale ar putea deveni vulnerabile în faţa hackerilor, relevă o analiză de specialitate, publicată recent pe blogul din România al producătorului de soluţii antivirus, Eset.
"Dispozitivele uzate moral sunt adesea ţinte uşoare pentru atacatori, mai ales dacă au vulnerabilităţi care pot fi exploatate şi nu sunt disponibile actualizări din cauza statusului lor EOL (End of Life) (...) În această etapă, producătorii opresc comercializarea, vânzarea sau furnizarea de piese, servicii sau actualizări de software pentru produs. Ceea ce poate însemna şi că securitatea dispozitivului nu mai este menţinută corespunzător, făcând utilizatorul final vulnerabil. Acum este momentul când infractorii cibernetici câştigă teren. Dispozitive precum camerele, sistemele de teleconferinţă, routerele şi smart lockerele au sisteme de operare sau firmware care, odată uzate moral, nu mai primesc actualizări de securitate, lăsând uşa deschisă pentru hacking sau alte utilizări greşite. În lume, există în jur de 17 miliarde de dispozitive IoT - de la camere de supraveghere la televizoare inteligente - şi acest număr continuă să crească. Să presupunem că doar o treime dintre ele devin învechite în cinci ani. Asta ar însemna că puţin peste 5,6 miliarde de dispozitive ar putea deveni vulnerabile la piratare - nu imediat, dar pe măsură ce suportul scade, probabilitatea ar creşte", explică expertul Eset, Mark Szabo.
Alegeri 2024
21:26
Nicuşor Dan: Votul meu în primul tur va fi pentru Nicolae Ciucă sau Elena Lasconi
19:26
Au fost tipărite 5,6 milioane de buletine de vot pentru referendumul din București. Care este condiția pentru a fi validat
19:14
Cum votăm la prezidențiale, în țară și în străinătate. Cei care nu sunt în localitatea de reședință pot vota la orice secție
19:05
Sondaj AtlasIntel alegeri prezidențiale 2024. George Simion și Elena Lasconi ar fi umăr la umăr în bătălia pentru locul doi
Potrivit sursei citate, Mozi - o reţea "bot" care exploatează dispozitive IoT uzate moral şi vulnerabile - a reuşit să deturneze sute de mii de dispozitive conectate la Internet în fiecare an.
"Odată compromise, aceste dispozitive au fost folosite pentru diverse activităţi rău intenţionate, inclusiv furtul de date şi livrarea de programe malware. Reţeaua botnet a fost foarte eficientă şi capabilă să se extindă rapid, dar a fost eliminată în 2023. Exploatarea vulnerabilităţilor într-un dispozitiv, cum ar fi o cameră video IoT, ar putea permite unui atacator să-l folosească drept instrument de supraveghere şi să vă urmărească pe dvs. şi familia dvs. Atacatorii de la distanţă ar putea prelua controlul asupra camerelor vulnerabile, conectate la internet, odată ce le descoperă adresele IP, fără să fi avut acces anterior la cameră sau să cunoască datele de conectare. Lista dispozitivelor scoase din uz şi vulnerabile devine tot mai lungă, iar producătorii de obicei nu iau măsuri pentru a corecta astfel de dispozitive vulnerabile; într-adevăr, acest lucru nu este posibil atunci când un producător şi-a încetat activitatea", susţine Szabo.
O altă problemă care devine tendinţă este reutilizarea dispozitivelor vechi în scopuri noi, cum ar fi transformarea vechiului iPad într-un "home controller" inteligent sau să folosirea unui telefon uzat ca ramă foto digitală sau ca GPS pentru maşină.
Specialistul Eset atenţionează că, în aceste situaţii, ar trebui avută în vedere securitatea dispozitivului şi, mai mult, "aceste electronice nu ar trebui să fie conectate la Internet din cauza naturii lor vulnerabile".
"Pe de altă parte, a scăpa de un dispozitiv vechi aruncându-l la gunoi nu este o idee bună din punct de vedere al securităţii. Pe lângă poluare (ajung la groapa de gunoi materiale toxice), dispozitivele vechi pot include comori cu informaţii confidenţiale, colectate de-a lungul vieţii lor. Din nou, dispozitivele uzate moral pot ajunge şi pe post de "zombi" într-o reţea botnet - o reţea de dispozitive compromise, controlate de un atacator şi utilizate în scopuri rău intenţionate. Aceste dispozitive "zombi" ajung cel mai adesea să fie folosite pentru atac distribuit de tip denial-of-service (DDoS), care supraîncarcă reţeaua sau site-ul cuiva ca răzbunare sau în alt scop, cum ar fi distragerea atenţiei de la alt atac. Reţelele de tip botnet pot provoca multe daune şi de multe ori este nevoie de o coaliţie (deseori formată din mai multe forţe de poliţie care cooperează cu autorităţile şi furnizorii de securitate cibernetică) pentru a distruge sau a perturba o reţea botnet, ca în cazul reţelei bot Emotet. Cu toate acestea, reţelele botnet sunt foarte rezistente şi ar putea reapărea după o întrerupere, cauzând noi incidente", menţionează Mark Szabo.
Unul dintre cele mai importante sfaturi din partea experţilor în securitate cibernetică se referă la faptul că, întotdeauna, dispozitivele trebuie actualizate, iar atunci când acest lucru nu este posibil, să fie şterse datele vechi când se renunţă la aparatele uzate.