Rambler's Top100
Реклама
 
Все новости Новости отрасли

Хакеры ищут лазейки в «умный дом»

22 января 2014

В ближайшие годы инциденты в сфере информационной безопасности могут затронуть не только владельцев ПК, смартфонов или планшетов – пользователей ждетактивная диверсификация интернет-угроз.

Такое мнение высказали аналитики компании ESET в аналитическом отчете «Тренды-2014. Вызов конфиденциальности в интернете».

Под ударом киберпреступников могут оказаться очки дополненной реальности, игровые консоли, охранные системы, автомобили, телевизоры, холодильники с подключением к интернету и другие технические новинки, постепенно входящие в нашу жизнь. Появление киберугроз для этих устройств – вопрос времени.

Представим несколько возможных целей киберпреступников.

Автомобили

Уже сегодня многие авто имеют встроенную систему, которая позволяет отслеживать ряд параметров (пробег, уровень топлива и масла, местоположение и т.д.) через смартфон или ПК.Любые внешние приложения могут быть взломаны, следовательно, информация о пройденном маршруте может попасть к злоумышленникам.

Более того, уже проводились эксперименты по взлому системы управления– удаленный запуск двигателя, открытие дверей и даже отключение тормозов у автомобилей, предназначенных для серийного производства.

SmartTV

Современные телевизоры с функцией SmartTV (с возможностью выхода в сеть)теоретически позволяют злоумышленникам следить за владельцем при помощи фронтальной камеры. Подсоединенный к телевизору микрофон в этом случае также пригодится.

Другие ценные сведения, способные привлечь хакеров – данные для онлайн-банкинга. Некоторые телевизоры уже позволяют осуществлять платежи буквально не отрываясь от экрана. Перехват подобных данных будет мало отличаться от традиционной кибератаки на персональный ПК или смартфон.

Еще одним «побочным эффектом» SmartTV могут воспользоваться владельцы телеканалов, им будет интересна статистика по просмотру ТВ-программ и сериалов. В скором времени сбор подобной информации может осуществляться вполне легально, благодаря очередному малозаметному пункту в пользовательском соглашении.

Игровые консоли

Из специализированных устройств для видеоигр консоли эволюционировали в многофункциональные инструменты с интегрированными социальными сервисами. Любое игровое достижение, запись геймплея или новую покупку можно обсудить в интернете с друзьями. Также современные консоли позволяют использовать смартфон как вспомогательное игровое устройство.

В данном случае киберпреступников могут заинтересовать не столько игровые рекорды и данные о количестве наигранных часов, сколько логины или пароли для авторизации в социальных сетях или совершения онлайн-покупок, а также выход на привязанное мобильное устройство.

Сюда же можно отнести и очки дополненной реальности, такие как Google Glass. Все «умные очки», по сути, являются тем же Android-смартфоном, только их разработчики уделили больше внимания видеокамере и функциям распознавания объектов. Авторизация в социальных сервисах, мобильный банкинг, GPS-координаты – все эти данные заинтересуют будущих создателей вирусов для киберочков.

Интеллектуальное здание

Высокотехнологичные решения, которые обеспечивают недвижимость эффективным энергопотреблением, комфортом и безопасностью, интеграцией с инженерными системами, также интересен киберпреступникам. Они уже начинают осваивать широко распространенные компоненты «умных домов»: холодильники, системы освещения и IP-камеры, имеющие доступ к сети. Зачем кому-то может прийти в голову взламывать одно из таких устройств?

Во-первых, это вопрос престижа – в данном случае есть возможность стать первопроходцемкиберпреступного мира. Во-вторых, даже холодильник – не говоря уже о видеокамерах – может содержать персональные данные владельца, на которые всегда найдется покупатель. При этом подобная информация никак не защищена, поскольку антивирусов для холодильников пока не существует.

В-третьих, для удобства управления даже стиральная машина может быть связана с ноутбуком или планшетом. Таким образом, любая бытовая техника с выходом в сеть может стать «черным ходом» для заражения ПК или мобильного устройства.

Также стоит вспомнить, что многие из таких «умных устройств» используют платформу Android, разработка вредоносного ПО для которой давно уже поставлена киберпреступниками на поток.

Заметили неточность или опечатку в тексте? Выделите её мышкой и нажмите: Ctrl + Enter. Спасибо!

Оставить свой комментарий:

Для комментирования необходимо авторизоваться!

Комментарии по материалу

Данный материал еще не комментировался.