Krakula.pl - Cyberprzestępczość a nieruchomości

09.07.2020 04:00

Cyberprzestępczość a nieruchomości

Na rynku nieruchomości mieszkaniowych coraz większe znaczenie ma wygoda, zatem nic dziwnego, że rośnie popularność systemów inteligentnych. Komfort wynikający z korzystania z Internetu Rzeczy wiąże się z niebezpiecznym zjawiskiem, jakim jak cyberprzestępczość. Co może nam grozić i jak się przed tym uchronić? W rozmowie z Anną Bruzdą tłumaczy Piotr Kupczyk, dyrektor biura komunikacji z mediami Kaspersky Lab Polska.

Które z inteligentnych urządzeń domowych są najbardziej podatne na cyberprzestępczość?

Trudno jednoznacznie wskazać rodzaj urządzeń podatnych na cyberataki. Można ogólnie powiedzieć, że są to wszystkie urządzenia Internetu Rzeczy, które działają z domyślnymi hasłami, zaprogramowanymi przez producentów, oraz takie, do których można łatwo uzyskać zdalny dostęp przez internet. Co do samej popularności urządzeń wśród cyberprzestępców, jako przykład można podać sieć zainfekowanych sprzętów Mirai (tzw. botnet). Wykorzystywała ona moc obliczeniową setek tysięcy drukarek sieciowych, kamer monitoringu oraz routerów Wi-Fi. W wyniku działania tego botnetu doszło do poważnego spowolnienia pracy internetu w wielu miejscach na świecie. Problem dotknął nawet takich gigantów jak Facebook, Netflix czy Spotify.

W jaki sposób najczęściej przejawia się cyberprzestępczość?

W większości przypadków dochodzi do złamania domyślnych zabezpieczeń urządzeń Internetu Rzeczy. Niestety, w dalszym ciągu producenci sprzętu tego typu nie przywiązują odpowiedniej wagi do bezpieczeństwa, a w wielu przypadkach nie dbają o to wcale. Wiele dostępnych na rynku inteligentnych urządzeń posiada hasło dostępowe zapisane na stałe i użytkownik nie może go zmienić. To znacznie ułatwia potencjalny atak. Sami użytkownicy także przyczyniają się do zwiększania powierzchni ataku, ponieważ nawet jeżeli hasło da się zmienić, nie robią tego. Podobnie sprawa ma się z uaktualnieniami usuwającymi krytyczne błędy w urządzeniach. Użytkownicy często zwlekają z ich instalacją, co pozostawia otwarte drzwi dla atakujących.

Jaką korzyść osiągają cyberprzestępcy?

Możemy to rozpatrywać dwojako. Po pierwsze, atakujący mogą wykorzystać moc obliczeniową inteligentnych urządzeń, włączając je do kontrolowanych przez siebie sieci zainfekowanych maszyn. Taki botnet może posłużyć np. do przeprowadzenia zmasowanych ataków na firmy, celem szantażowania ich. W innym scenariuszu moc obliczeniowa zaatakowanych urządzeń może zostać wykorzystana przez cyberprzestępców do kopania kryptowaluty. Po drugie, atak na urządzenie Internetu Rzeczy może dać przestępcy dostęp do całej sieci, w której taki sprzęt funkcjonuje. W przypadku kamer podłączonych do internetu mamy do czynienia z jeszcze jednym zagrożeniem. Po infekcji przestępcy mogą podglądać użytkowników i np. szantażować ich, strasząc opublikowaniem w internecie rozmaitych krępujących materiałów.

Jakie błędy ze strony producenta i użytkownika ułatwiają cyberprzestępczość?

Luki w zabezpieczeniach są wynikiem błędów popełnionych przez producenta. Nie da się ich całkowicie uniknąć, ponieważ oprogramowanie piszą ludzie, którzy z natury mogą się mylić. Jeżeli producent podchodzi do sprawy poważnie, będzie się starał publikować poprawki bezpieczeństwa jak najszybciej po wykryciu problemów. Jednak instalacja tych poprawek leży już po stronie użytkownika. Jak pokazuje doświadczenie, użytkownicy często odkładają to zadanie „na później” — w myśl zasady, że zawsze jest coś ważniejszego do zrobienia. W ten sposób użytkownicy nie tylko ułatwiają życie cyberprzestępcom, ale wręcz zostawiają im drzwi otwarte na oścież. Dodatkowym błędem popełnianym przez użytkowników jest pozostawianie domyślnych haseł dających dostęp do ustawień sprzętu.

Cyberprzestępczość wiąże się z cyberatakami. Możemy się przed nimi zabezpieczyć?

Uwagę na bezpieczeństwo powinniśmy zwrócić już na etapie wyboru inteligentnego urządzenia. Warto rzucić okiem na opinie innych użytkowników, szczególnie w kwestii podejścia producenta do udostępniania poprawek bezpieczeństwa. Jeżeli urządzenie, którym jesteśmy zainteresowani, nie pozwala na zmianę hasła dającego dostęp do ustawień, powinniśmy poszukać innego sprzętu. Tuż po uruchomieniu urządzenia należy jak najszybciej zmienić hasło i zainstalować wszystkie dostępne uaktualnienia. Warto pamiętać, że sprzęt może leżeć przez jakiś czas na półce w sklepie, a w tym okresie mogą zostać wykryte i załatane rozmaite błędy. Warto także zastanowić się, czy nowe urządzenie musi mieć dostęp do internetu — być może dostęp sieci lokalnej będzie wystarczający.

Jak jest w przypadku działalności gospodarczej prowadzonej w domu? Potrzebujemy dodatkowych zabezpieczeń?

Zastosowanie mają tutaj wszystkie zasady związane z bezpieczeństwem urządzeń tego typu w domach. W przypadku firm warto dodatkowo zwrócić uwagę na to, by inteligentny sprzęt, który musi mieć dostęp do internetu, funkcjonował w sieci odizolowanej od innych firmowych urządzeń, szczególnie takich, które przechowują ważne dane korporacyjne. Na szczęście nie jest to problematyczne — większość nowoczesnych routerów sieciowych (nawet tych konsumenckich) pozwala na łatwe uruchomienie dodatkowej sieci.

Jakie zagrożenia wiążą się np. z osiedlowymi kamerami czy punktami ładowania elektryków?

Z punktu widzenia cyberbezpieczeństwa, zagrożenia są takie same, jak w przypadku urządzeń domowych. Atakujący mogą przejąć nad nimi kontrolę, sterować nimi i wykorzystywać ich moc obliczeniową. Konsekwencje bywają jednak znacznie poważniejsze. Nietrudno wyobrazić sobie sytuację, w której cyberprzestępcy współpracują z gangiem złodziei, przejmują kontrolę nad kamerami monitoringu miejskiego i wyłączają je lub podstawiają inny obraz, by ułatwić rabusiom ucieczkę. Konsekwencje działań przestępców mogą być bardzo poważne.Pamiętajmy, że coraz częściej do internetu podłączone są nawet newralgiczne elementy infrastruktury miast. Możemy tu wymienić np. sieć energetyczną czy sygnalizację świetlną. Jako mieszkańcy miast niestety nie mamy wpływu na to, jakie urządzenia funkcjonują w sieci i w jaki sposób są zabezpieczone.

Jak zminimalizować ryzyko cyberprzestępstwa na wypadek, gdyby nasz smartfon, którym sterujemy urządzeniami, dostał się w niepowołane ręce?

Przede wszystkim musimy zadbać o to, by dostęp do smartfona był zabezpieczony hasłem, odciskiem palca lub skanem twarzy. Jeżeli smartfon może zostać odblokowany przez każdego, w przypadku zgubienia lub kradzieży urządzenia nieautoryzowany użytkownik będzie mógł uzyskać dostęp do wszystkich danych i usług, do których jesteśmy zalogowani na smartfonie, łącznie z aplikacjami służącymi do kontrolowania inteligentnych urządzeń. Warto także zaopatrzyć się w rozwiązanie, które w razie utraty urządzenia pozwoli je zdalnie zablokować, wymazać, a nawet zlokalizować.

Czy użytkownicy systemów inteligentnych zdają sobie sprawę z zagrożeń, jakie niesie cyberprzestępczość?

Niestety w większości przypadków świadomość ta jest bardzo ograniczona lub wręcz nie istnieje. Wynika to po części z podejścia samych producentów inteligentnych urządzeń. Dążą oni do maksymalnego uproszczenia procesu ich uruchamiania, tak by użytkownik musiał jedynie podłączyć sprzęt do zasilania. Takie podejście rozleniwia i usypia czujność. Niestety wygoda nigdy nie idzie w parze z bezpieczeństwem. Z tego powodu ciągle jest wiele do zrobienia w kwestii uświadamiania użytkowników nowoczesnych urządzeń. Staramy się to robić m.in. na naszym oficjalnym blogu Kaspersky Daily.

Anna Bruzda

Redaktor "Krakowskiego Rynku Nieruchomości".

Alert Rabatowy

Zapisz się i otrzymuj nowe oferty
Mieszkań z Rabatem

Ekspert Kredytowy

Skorzystaj z pomocy Eksperta Kredytowego
30 banków w ofercie