Inteligentny dom dziurawy jak sito
W ponad 35 proc. sieci domowych jest jedno lub więcej urządzeń, które są podatne na ataki i zagrażają bezpieczeństwu całej infrastruktury - według badania Avast.
Prawie 50 tys. serwerów MQTT (Message Queing Telemetry Transport) jest widocznych w sieci z powodu błędnej konfiguracji protokołu MQTT – ustalił Avast. Z tego prawie 33 tys. serwerów nie jest chroniona hasłem. MQTT jest używany do łączenia i kontroli urządzeń inteligentnego domu poprzez huby smart home. Błędy w konfiguracji czy wdrożeniu protokołu umożliwiają nieautoryzowany dostęp do domowej sieci. Hakerzy mogą w nieskrępowany sposób manipulować całym systemem, np. otwieraniem drzwi i okien czy przejąć wrażliwe dane.
Według Avasta urządzenia Internetu rzeczy mogą łatwo paść łupem cyfrowych włamywaczy, bo działają w oparciu o technologię z lat 80, gdy sieci przemysłowe nie korzystały z protokołu internetowego, czyli w ogóle nie były dostępne z zewnątrz.
Drugim istotnym czynnikiem ryzyka jest to, że użytkownicy nie przywiązują wagi do ochrony urządzeń IoT. Np. nie zmieniają standardowych haseł dostępu.
Większość z zagrożonych urządzeń (68,7 proc.) może ułatwić hakerom wejście do systemu, bo ich oprogramowanie nie jest aktualizowane. Prawie jedna trzecia z nich (31,3 proc.) ma natomiast łatwe do złamania hasła dostępu.
Kiepsko chronione są zwłaszcza komputery i smartfony, lecz także routery. W przypadku NAS-ów i kamer sieciowych odsetek prostych do hakowania urządzeń wynosi na świecie według Avasta 28,2 proc. i 15,5 proc. Dane wskazują, że domowy Internet rzeczy to pestka dla sieciowych włamywaczy, a ryzyko będzie rosnąć wraz z coraz szerszym zastosowaniem urządzeń inteligentnego domu.
Podobne aktualności
NortonLifeLock planuje kolejny zakup
Po Avirze, następca Symanteca chce wchłonąć czeskiego dostawcę zabezpieczeń – Avast.