Card Cadou Edenred - oferă un cadou personalizat la ocazii speciale
Dispozitivele inteligente uzate pot deveni ținte ale hackerilor dacă nu mai primesc actualizări

Dispozitivele inteligente uzate pot deveni ținte ale hackerilor dacă nu mai primesc actualizări

Numărul 37, 18-24 sep. 2024  »  Conectarea la era digitală

Aproximativ 17 miliarde de dispozitive Internet of Things (IoT) sunt utilizate, în acest moment, la nivel global, iar dacă doar o treime dintre acestea devin învechite în cinci ani, ar însemna că puțin peste 5,6 miliarde asemenea terminale ar putea deveni vulnerabile în fața hackerilor, relevă o analiză de specialitate, publicată recent pe blogul din România al producătorului de soluții antivirus, Eset, relatează Agerpres.

„Dispozitivele uzate moral sunt adesea ținte ușoare pentru atacatori, mai ales dacă au vulnerabilități care pot fi exploatate și nu sunt disponibile actualizări din cauza statusului lor EOL (End of Life) (...) În această etapă, producătorii opresc comercializarea, vânzarea sau furnizarea de piese, servicii sau actualizări de software pentru produs. Ceea ce poate însemna și că securitatea dispozitivului nu mai este menținută corespunzător, făcând utilizatorul final vulnerabil. Acum este momentul când infractorii cibernetici câștigă teren. Dispozitive precum camerele, sistemele de teleconferință, routerele și smart lockerele au sisteme de operare sau firmware care, odată uzate moral, nu mai primesc actualizări de securitate, lăsând ușa deschisă pentru hacking sau alte utilizări greșite. În lume, există în jur de 17 miliarde de dispozitive IoT - de la camere de supraveghere la televizoare inteligente - și acest număr continuă să crească. Să presupunem că doar o treime dintre ele devin învechite în cinci ani. Asta ar însemna că puțin peste 5,6 miliarde de dispozitive ar putea deveni vulnerabile la piratare - nu imediat, dar pe măsură ce suportul scade, probabilitatea ar crește”, explică expertul Eset, Mark Szabo.

Potrivit sursei citate, Mozi - o rețea „bot” care exploatează dispozitive IoT uzate moral și vulnerabile - a reușit să deturneze sute de mii de dispozitive conectate la Internet în fiecare an.

„Odată compromise, aceste dispozitive au fost folosite pentru diverse activități rău intenționate, inclusiv furtul de date și livrarea de programe malware. Rețeaua botnet a fost foarte eficientă și capabilă să se extindă rapid, dar a fost eliminată în 2023. Exploatarea vulnerabilităților într-un dispozitiv, cum ar fi o cameră video IoT, ar putea permite unui atacator să-l folosească drept instrument de supraveghere și să vă urmărească pe dvs. și familia dvs. Atacatorii de la distanță ar putea prelua controlul asupra camerelor vulnerabile, conectate la internet, odată ce le descoperă adresele IP, fără să fi avut acces anterior la cameră sau să cunoască datele de conectare. Lista dispozitivelor scoase din uz și vulnerabile devine tot mai lungă, iar producătorii de obicei nu iau măsuri pentru a corecta astfel de dispozitive vulnerabile; într-adevăr, acest lucru nu este posibil atunci când un producător și-a încetat activitatea”, susține Mark Szabo. O altă problemă care devine tendință este reutilizarea dispozitivelor vechi în scopuri noi, cum ar fi transformarea vechiului iPad într-un „home controller” inteligent sau folosirea unui telefon uzat ca ramă foto digitală sau ca GPS pentru mașină.

Specialistul Eset atenționează că, în aceste situații, ar trebui avută în vedere securitatea dispozitivului și, mai mult, „aceste electronice nu ar trebui să fie conectate la Internet din cauza naturii lor vulnerabile”.

„Pe de altă parte, a scăpa de un dispozitiv vechi aruncându-l la gunoi nu este o idee bună din punct de vedere al securității. Pe lângă poluare (ajung la groapa de gunoi materiale toxice), dispozitivele vechi pot include comori cu informații confidențiale, colectate de-a lungul vieții lor. Din nou, dispozitivele uzate moral pot ajunge și pe post de «zombi» într-o rețea botnet - o rețea de dispozitive compromise, controlate de un atacator și utilizate în scopuri rău intenționate. Aceste dispozitive «zombi» ajung cel mai adesea să fie folosite pentru atac distribuit de tip denial-of-service (DDoS), care supraîncarcă rețeaua sau site-ul cuiva ca răzbunare sau în alt scop, cum ar fi distragerea atenției de la alt atac. Rețelele de tip botnet pot provoca multe daune și de multe ori este nevoie de o coaliție (deseori formată din mai multe forțe de poliție care cooperează cu autoritățile și furnizorii de securitate cibernetică) pentru a distruge sau a perturba o rețea botnet, ca în cazul rețelei bot Emotet. Cu toate acestea, rețelele botnet sunt foarte rezistente și ar putea reapărea după o întrerupere, cauzând noi incidente”, menționează Mark Szabo.

Unul dintre cele mai importante sfaturi din partea experților în securitate cibernetică se referă la faptul că, întotdeauna, dispozitivele trebuie actualizate, iar atunci când acest lucru nu este posibil, să fie șterse datele vechi când se renunță la aparatele uzate.

(Copyright foto: 123RF Stock Photo)




Site-ul ceccarbusinessmagazine.ro folosește cookie-uri pentru analiza traficului și pentru îmbunătățirea experienței de navigare. Sunt incluse aici și cookie-urile companiilor/serviciilor terțe plasate pe acest site (Google Analytics, Facebook, Twitter, Disqus). Continuând să utilizezi acest website, ești de acord cu stocarea tuturor cookie-urilor pe acest device.