4 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Меня взломали: как понять, что за вами следит хакер

Меня взломали: как понять, что за вами следит хакер

С конца апреля неизвестный хакер каждый день проводит онлайн-трансляции взломов. Он удаленно подключается к компьютерам жертв, следит за ними через веб-камеры их же устройств и в прямом эфире взламывает почтовые аккаунты, страницы соцсетей и прочую личную информацию, до которой получается дотянуться. Сетевое издание m24.ru разобралось, почему происходят подобные взломы и как можно защититься от злоумышленников.

В конце апреля на одном из популярных интернет-сообществ появился анонс необычных трансляций – неизвестный подключается к компьютерам ничего не подозревающих людей, следит за ними с помощью их же веб-камер и, в конце концов, захватывает управление. Хакер комментирует происходящее, раскрывает данные почтовых аккаунтов, адреса страниц в соцсетях и логин от аккаунта в Skype. Вслед за этим зрители, а это порядка 500–1000 человек, устраивают настоящую травлю жертвы: заваливают человека звонками, пишут в личные сообщения и на стене персональной страницы «ВКонтакте».

Кроме того, если у человека установлен кошелек Web-money или игровая программа Steam – хакер удаляет купленные игры, а также дает своим зрителям возможность распотрошить их: они переводят средства, забирают серийные ключи, игровые деньги или одежду. Злоумышленник нередко включает непристойные ролики на экранах своих жертв и включает громкую музыку, если у него есть такая возможность. В среднем атака на пользователя длится от 5 до 10 минут, потом либо жертва отключается, либо аудитория теряет интерес, и хакер ищет другой зараженный компьютер.

Стример устраивает травлю своих жертв в соцсетях совместно со зрителями

В своих трансляциях хакер рассказал, что зарабатывает на взломах, а стримы проводит ради развлечения. Однако он ведет сбор пожертвований и обещает за 15 тысяч рублей включить собственную веб-камеру.

Для удаленного подключения к компьютерам жертв стример использует программу подключения LuminosityLink, его жертвы не получают уведомления о том, что к ним кто-то пытается посоединиться – все происходит совершенно незаметно. При этом у большинства людей подвергшихся атаке, установлена утилита для скачивания torrent-файлов MediaGet.

Руководитель отдела тестирования на проникновение компании Positive Technologies Дмитрий Серебрянников рассказал m24.ru, как хакер подключается к компьютерам своих жертв.

«Программа LuminosityLink работает по схеме клиент-сервер. Злоумышленник поставил серверную часть себе на компьютер и распространил клиента по другим пользователям», – сказал он.

Один из тех, кто подвергся атаке хакера рассказал m24.ru, что на его компьютере не был установлен антивирус, также стояла программа MediaGet. Во время атаки стример и его зрители заспамили аккаунт жертвы в «ВКонтакте» и Skype. Однако пользователь достаточно быстро выключил компьютер.

«Для начала я, пользуясь телефоном, закрыл стену и сообщения «ВКонтакте», а дальше, потеряв полный контроль над компьютером, понял, что дело именно в «железе» и выключил компьютер. Далее отформатировал жесткие диски и переустановил операционную систему», – пояснил он.

Злоумышленники могут подключиться к устройству пользователя несколькими способами

Специалист по информационной безопасности департамента информационных технологий Олег Бойко рассказал m24.ru, что зачастую пользователи сами скачивают вредоносную программу на свое устройство.

«Злоумышленники могут подключиться к устройству несколькими способами. Например, пользователь сам скачивает и устанавливает программное обеспечение, выглядящее как легальное, но являющееся вредоносным, либо являющееся легальным, но обладающее дополнительными функционалом, которым может воспользоваться злоумышленник «, – отметил он.

Такое часто случается с пользователями, которые качают Baidu Antivirus – при установке он также ставит множество дополнительного ПО.

Несколько лет назад MediaGet уже участвовал вирусных в скандалах

«В конце 2011 – начале 2012 годов программа была замечена во вредоносной деятельности и официально была внесена в черный список антивирусов. Программу изучили и нашли интересное поведение: если сейчас пакет установки MediaGet проверить с помощью бесплатного анализа подозрительных файлов и ссылок, то результат покажет, что 10 из 55 антивирусных программ указывают на то, что это вредоносное ПО», – продолжил он. Речь идет о том, что MediaGet загружает дополнительное программное обеспечение, на загрузку которого пользователь не давал своего согласия.

Бойко объяснил, что создатели подобных программ зарабатывают на продаже возможности загрузки через свое ПО чужого программного обеспечения – начиная от безобидных тулбаров для браузеров и заканчивая вредоносными кейлоггерами.

Обезопасить от подобного может только внимательность пользователя – необходимо проверять каждый скачанный из интернета файл антивирусом, а также читать условия использования программы. «Дополнительную защиту обеспечивает сочетание инструментов – операционная система со всеми обновлениями, антивирус и межсетевой экран», – продолжил эксперт.

Сегодня не существует устройств без уязвимостей

Что касается мобильных устройств, они также могут быть уязвимы для хакеров. Для любого популярного устройства или ПО существуют уязвимости, будь это Windows, Linux, OS X, Android или iOS. Собеседник m24.ru уверен, что основным гарантом безопасности здесь является использование только официальных магазинов, например Google Play или AppStore.

«При установке необходимо контролировать разрешения, которые запрашивает программа – зачем, к примеру, программе учета выпитой воды доступ к микрофону? Не стоит ходить по ссылкам в письмах, которые пришли от подозрительных адресатов, внимательно серфить в интернете и читать мелкий текст. Не стоит нажимать на ссылки в SMS, которые пишут, что ваша карта заблокирована. Использовать незащищённые беспроводные сети – также небезопасно», – сказал Бойко.

Существуют подписки, работающие через технологию wap-click. Достаточно просто нажать кнопку «Смотреть фильм» на своем смартфоне или планшете и деньги автоматически спишутся со счета мобильного телефона.

Тоже касается и современных смарт-телевизоров, которые также подвергаются взлому. Они работают под управлением ОС на базе Linux или Android, поэтому уязвимости для ТВ нового поколения такие же как и у мобильных устройств. В случае с телевизорами стоит внимательно проверять USB-устройства на компьютере перед подключением.

«Самый простой способ понять, всё ли в порядке с вашим устройством или нет – поставить средство антивирусной защиты, даже функционала бесплатных версий вполне достаточно для проверки устройства», – заключил Олег Бойко.

Обезопасить от взлома может только внимательность пользователя

Эксперт Академии информационных систем Евгений Царев считает, что от взлома и вирусных атак рядовому пользователю достаточно соблюдать компьютерную гигиену на своих устройствах.

«Не стоит посещать подозрительные сайты, скачивать левое программное обеспечение и, обязательно, на устройстве должно присутствовать антивирусное решение», – сказал он.

Существует территориальная специфика угроз

Эксперт отметил, что бесплатное антивирусное ПО сегодня создается для того, чтобы продать платную версию продукта. Соответственно, платная версия – лучше. Он также сказал, что важна актуальность ПО именно для России.

«Существует территориальная специфика угроз, есть вирусы, которые распространяются только в России и странах СНГ. Если используется антивирус, например, китайский – он может такой вредоносный код вообще не увидеть, в то время как по России будет идти настоящая эпидемия. Нужно использовать те антивирусы, которые хорошо локализованы в нашей стране», – продолжил Царев.

«Самыми уязвимыми являются устройства, работающие под Windows – это самая распространенная система и под нее выгодно писать вредоносные программы. Устройства компании Apple – более нишевые, по числу установок на них приходится меньше 10 процентов от общего числа и под них коммерчески не выгодно создавать «вредоносы». Если говорить о мобильной платформе – это, конечно же, Android – ровно по той же самой причине», – продолжил собеседник m24.ru

Он отметил, что компьютерным взломом ради забавы занимаются только подростки, хакеры постарше понимают, что на взломах можно заработать большие деньги.

«Центробанк только за прошлый год потерял порядка миллиарда рублей, в этом году прогнозируют потери в 4 миллиарда. Но стоит помнить, что кроме случаев такого масштабного воровства, злоумышленники могут завладеть и персональными данными рядового пользователя», – предостерегает Царев.

Для того, чтобы не стать жертвой хулиганов или мошенников, не стоит переходить по сторонним ссылкам, например из спам-писем. Как правило, целевые атаки мошенников выявляют клиентов какого-либо банка и от его имени предлагают сменить пароль, перейдя по ссылке. Правда основная часть вредоносного контента находится на порно-сайтах.

Определить, что к устройству подключился кто-то еще достаточно просто. Основной признак – это сторонняя активность. «Если компьютер сам включается и выключается, открываются и закрываются окна, если начали тормозить приложения – все это сигналы того, что компьютер заражен. При выявлении подобной проблемы для большинства пользователей будет достаточно проверить свое антивирусное средство: оно должно быть установлено и обновлено до последней версии. Стоит провести сканирование и если оно ничего не покажет – вероятнее всего никакого заражения нет», – заключил Царев.

Взлом чужих устройств – уголовное преступление

Подключение к чужому компьютеру не законно и попадает под статью № 272 Уголовного кодекса РФ. Однако отсутствие правоприменительной практики в России сводит шансы поимки преступника до минимума. В случае, если речь идет об обыкновенном хулиганстве, полиция даже не станет возбуждать уголовное дело за отсутствием события преступления.

«Если же речь идет о воровстве – необходимо обращаться в полицию, но стоит помнить, что доказать факт преступления и вернуть средства – очень сложно. Если деньги были похищены с банковского счета, в первую очередь необходимо обращаться именно в свой банк. Согласно закону о национальной платежной системе у нас есть всего один рабочий день, чтобы уведомить банк о несанкционированном списании – в этом случае есть потенциальная возможность вернуть похищенные средства», – уверен эксперт.

Евгений Царев сказал m24.ru, что для того, чтобы защитить себя от своего же устройства, возможно, имеет смысл заклеить изолентой глазок камеры на ноутбуке, телевизоре или планшете – только механическое воздействие даст стопроцентную гарантию того, что злоумышленник не сможет следить за вами.

AI & IoT: Сложности IoT-рынка

Содержание

  1. Предисловие
  2. Введение
  3. Что такое IoT?
  4. Основные сложности IoT
  5. В качестве заключения и несколько слов про Россию

Предисловие

Искусственный интеллект (AI) и Интернет вещей (IoT) – одни из самых быстрорастущих высокотехнологичных отраслей. Они тесно между собой связаны и плотно переплетены. Это достаточно сложная, но интересная тема, которой хочется посвятить несколько материалов.

Данный текст носит ознакомительный характер и призван дать представление об общей ситуации на рынке IoT. Уверен, что продвинутые пользователи в курсе рассказанных событий. Им я предлагаю дополнить материал своим видением или интересными историями в комментариях. Следующие статьи будут предметными и затронут конкретные проблемы.

Введение

Ещё в марте посчастливилось побывать на круглом столе, организованном ИД «Телеспутник» и посвященном безопасности подключенных устройств. Приглашенные эксперты дискутировали на заданную тему, и директор по стратегическим проектам и коммуникациям GS Group Андрей Безруков сказал интересную фразу, что сегодня никто из потребителей не только не предъявляет никаких требований к уровню безопасности «умных» вещей, но даже и не задумывается об этом.

Поймал себя на мысли, что это действительно так. Например, в Петербурге на кухне стоит чайник, который я могу включить, находясь за 700 километров от него, а недавно по квартире целый месяц самопроизвольно катался робот-пылесос, также подсоединенный к Wi-Fi, да ещё и оборудованный камерой. А мне даже в голову не пришло озадачиться, какими протоколами, стандартами или паролями защищены эти устройства, да и есть ли вообще какая-то защита.

Однако, прежде чем рассуждать о проблемах, предлагаю произвести рекогносцировку и поговорить о подключенных устройствах, или Интернете вещей, в целом.

Что такое IoT?

Идея Интернета вещей достаточно проста – это оборудование всех устройств доступом в Интернет. Цели могут быть разными: дистанционный доступ к управлению, сбор и передача внешних данных, отправка отчётов по внутренней работе устройства, обмен данными и взаимодействие с другими «умными» вещами.

Здесь действует правило: всё, что может быть подключено к сети, будет подключено, поэтому, вероятно, в будущем абсолютно любой предмет будет уметь передавать какие-то данные.

Читать еще:  Тестирование Norton Security (2015). Тестирование Norton Security (2015) Norton internet security триал ресет

Уже сейчас есть умные тостеры, кофемашины, чайники, холодильники, столовая посуда, верхняя одежда и нижнее белье. Есть даже «умный» ректальный термометр. Справедливости ради, к нему вопросов нет: вставил и смотришь на телефоне, какая температура. Смущает лишь, что производитель пишет, что термометр универсальный и его можно хоть в рот, хоть подмышку, хоть в целевое отверстие. В данном случае всё же чёткая специализация не повредила бы.

Помимо бытовых вещей, «умными» уже стали различные промышленные системы, датчики ставят в двигатели автомобилей и самолетов.

Собственно, идея подключения устройств к сети далеко не нова. Её обсуждали и в 80-е, и в 90-е годы прошлого века. Однако всё упиралось в отсутствие технологий. Существовало три главные проблемы.

Во-первых, нужны дешевые и энергоэффективные процессоры. Сегодня эта проблема во многом решена благодаря RFID-меткам. Самый простой вариант использования – это проездные карточки: приложили к терминалу, деньги списались, турникет открылся. Однако это пассивная метка, не требующая энергии. Есть и активные. Но если раньше такие RFID-метки применяли только для наиболее ценного оборудования, чтобы, например, отслеживать его местоположение, то уже сейчас цена снизилась настолько, что метки достаточно широко используются в грузоперевозках. А недавно была новость, как английские госпитали стали выдавать своим пациентам браслетики, отслеживающие местоположение и имеющие на борту информацию о пациенте и нужных ему лекарствах. Цена подключения постоянно снижается. Эксперты говорят, что в ближайшем будущем стоимость чипов с базовым функционалом снизится до 10 центов, то есть можно будет подключить к интернету всё что угодно.

Следующей проблемой было отсутствие быстрого и дешевого доступа в сеть. Уже с внедрением 4G ситуация стала резко выправляться. 5G, судя по открытой информации, обещающий работу до 1 000 000 подключенных устройств на квадратный километр, должен и вовсе решить проблему. А стандарт IPv6 поможет решить третий вопрос и обеспечить IP-адресами все «умные» устройства и датчики.

Широко известен прогноз Gartner, что к 2020 году в мире будет более 20 миллиардов подключенных устройств, или почти по 4 устройства на каждого человека.

Однако лучшей иллюстрацией к Интернету вещей я считаю инфографику, созданную libelium, компанией, которая делает решения для будущего «умного» мира.

Приятно, что это не фантазии, а уже реализованные проекты. Умные датчики мониторят состояние почвы в сельскохозяйственной сфере, способствуют предотвращению лесных пожаров, следят за износом конструкций (например, опор мостов), их даже встраивают в асфальт. Ещё одна интересная реализация – это спортивные зоны, оборудованные датчиками, умеющими на расстоянии следить за жизненными показателями спортсменов. Например, это может быть велодорожка, которая сообщит, что горе-спортсмен свалился с велосипеда и не шевелится.

Как можете заметить, я плавно подвожу вас к мысли, что человечество уже почти решило вопросы цены и технических сложностей и активно занимается внедрением подключенных устройств в промышленность и повседневную жизнь, вследствие чего города постепенно становятся «умными».

Основные сложности IoT

Однако, к сожалению, чувство эйфории омрачают вопросы стандартизации и безопасности, про которые стали задумываться недавно, потому что всё-таки сфера Интернета вещей находится на начальном этапе развития, поэтому и конкретные меры пока никто предпринимать не торопится.

Проблема безопасности достаточно актуальна, так как большинство устройств IoT не имеют встроенной защиты. У устройств банально нет операционной системы (ОС), которая бы поддерживала уже созданные инструменты безопасности, или не хватает памяти для их размещения.

Причина такого попустительства достаточно проста. Вставить в тот же чайник Bluetooth или Wi-Fi передатчик стоит копейки, а вот оборудование его ОС с элементами защиты значительно увеличит стоимость, поэтому большинство простых «умных» приборов всегда будут уязвимыми к хакерским атакам. Например, Евгений Касперский рассказывал про кофемашину, которая была оборудована функцией самостоятельного дозаказа кофе. Её оказалось просто взломать и подменить в настройках адрес сайта. После чего машина стала под видом дорогого кофе покупать на другом сайте дешёвый в похожей упаковке. Разумеется, владельцы не сразу заметили подмену.

Интересно, что логика по всему миру примерно одинаковая. На мартовском московском круглом столе от ИД «Телеспутник» прозвучала мысль, что производителей больше волнует не то, как обеспечить безопасность, а то, что и, главное, когда должно произойти, чтобы эта проблема стала острой. А неделю назад в Сан-Франциско Park Associates проводили схожую по тематике конференцию, на которой представитель компании Vivint Smart Home на вопрос о защите и безопасности заявил, что «это не та тема, которая волнует потребителей». Соответственно, зачем педалировать сюжет, лучше подождать жареного петуха из известной поговорки.

Меня взломали: как понять, что за вами следит хакер

С конца апреля неизвестный хакер каждый день проводит онлайн-трансляции взломов. Он удаленно подключается к компьютерам жертв, следит за ними через веб-камеры их же устройств и в прямом эфире взламывает почтовые аккаунты, страницы соцсетей и прочую личную информацию, до которой получается дотянуться. Сетевое издание m24.ru разобралось, почему происходят подобные взломы и как можно защититься от злоумышленников.

В конце апреля на одном из популярных интернет-сообществ появился анонс необычных трансляций – неизвестный подключается к компьютерам ничего не подозревающих людей, следит за ними с помощью их же веб-камер и, в конце концов, захватывает управление. Хакер комментирует происходящее, раскрывает данные почтовых аккаунтов, адреса страниц в соцсетях и логин от аккаунта в Skype. Вслед за этим зрители, а это порядка 500–1000 человек, устраивают настоящую травлю жертвы: заваливают человека звонками, пишут в личные сообщения и на стене персональной страницы «ВКонтакте».

Кроме того, если у человека установлен кошелек Web-money или игровая программа Steam – хакер удаляет купленные игры, а также дает своим зрителям возможность распотрошить их: они переводят средства, забирают серийные ключи, игровые деньги или одежду. Злоумышленник нередко включает непристойные ролики на экранах своих жертв и включает громкую музыку, если у него есть такая возможность. В среднем атака на пользователя длится от 5 до 10 минут, потом либо жертва отключается, либо аудитория теряет интерес, и хакер ищет другой зараженный компьютер.

Стример устраивает травлю своих жертв в соцсетях совместно со зрителями

В своих трансляциях хакер рассказал, что зарабатывает на взломах, а стримы проводит ради развлечения. Однако он ведет сбор пожертвований и обещает за 15 тысяч рублей включить собственную веб-камеру.

Для удаленного подключения к компьютерам жертв стример использует программу подключения LuminosityLink, его жертвы не получают уведомления о том, что к ним кто-то пытается посоединиться – все происходит совершенно незаметно. При этом у большинства людей подвергшихся атаке, установлена утилита для скачивания torrent-файлов MediaGet.

Руководитель отдела тестирования на проникновение компании Positive Technologies Дмитрий Серебрянников рассказал m24.ru, как хакер подключается к компьютерам своих жертв.

«Программа LuminosityLink работает по схеме клиент-сервер. Злоумышленник поставил серверную часть себе на компьютер и распространил клиента по другим пользователям», – сказал он.

Один из тех, кто подвергся атаке хакера рассказал m24.ru, что на его компьютере не был установлен антивирус, также стояла программа MediaGet. Во время атаки стример и его зрители заспамили аккаунт жертвы в «ВКонтакте» и Skype. Однако пользователь достаточно быстро выключил компьютер.

«Для начала я, пользуясь телефоном, закрыл стену и сообщения «ВКонтакте», а дальше, потеряв полный контроль над компьютером, понял, что дело именно в «железе» и выключил компьютер. Далее отформатировал жесткие диски и переустановил операционную систему», – пояснил он.

Злоумышленники могут подключиться к устройству пользователя несколькими способами

Специалист по информационной безопасности департамента информационных технологий Олег Бойко рассказал m24.ru, что зачастую пользователи сами скачивают вредоносную программу на свое устройство.

«Злоумышленники могут подключиться к устройству несколькими способами. Например, пользователь сам скачивает и устанавливает программное обеспечение, выглядящее как легальное, но являющееся вредоносным, либо являющееся легальным, но обладающее дополнительными функционалом, которым может воспользоваться злоумышленник «, – отметил он.

Такое часто случается с пользователями, которые качают Baidu Antivirus – при установке он также ставит множество дополнительного ПО.

Несколько лет назад MediaGet уже участвовал вирусных в скандалах

«В конце 2011 – начале 2012 годов программа была замечена во вредоносной деятельности и официально была внесена в черный список антивирусов. Программу изучили и нашли интересное поведение: если сейчас пакет установки MediaGet проверить с помощью бесплатного анализа подозрительных файлов и ссылок, то результат покажет, что 10 из 55 антивирусных программ указывают на то, что это вредоносное ПО», – продолжил он. Речь идет о том, что MediaGet загружает дополнительное программное обеспечение, на загрузку которого пользователь не давал своего согласия.

Бойко объяснил, что создатели подобных программ зарабатывают на продаже возможности загрузки через свое ПО чужого программного обеспечения – начиная от безобидных тулбаров для браузеров и заканчивая вредоносными кейлоггерами.

Обезопасить от подобного может только внимательность пользователя – необходимо проверять каждый скачанный из интернета файл антивирусом, а также читать условия использования программы. «Дополнительную защиту обеспечивает сочетание инструментов – операционная система со всеми обновлениями, антивирус и межсетевой экран», – продолжил эксперт.

Сегодня не существует устройств без уязвимостей

Что касается мобильных устройств, они также могут быть уязвимы для хакеров. Для любого популярного устройства или ПО существуют уязвимости, будь это Windows, Linux, OS X, Android или iOS. Собеседник m24.ru уверен, что основным гарантом безопасности здесь является использование только официальных магазинов, например Google Play или AppStore.

«При установке необходимо контролировать разрешения, которые запрашивает программа – зачем, к примеру, программе учета выпитой воды доступ к микрофону? Не стоит ходить по ссылкам в письмах, которые пришли от подозрительных адресатов, внимательно серфить в интернете и читать мелкий текст. Не стоит нажимать на ссылки в SMS, которые пишут, что ваша карта заблокирована. Использовать незащищённые беспроводные сети – также небезопасно», – сказал Бойко.

Существуют подписки, работающие через технологию wap-click. Достаточно просто нажать кнопку «Смотреть фильм» на своем смартфоне или планшете и деньги автоматически спишутся со счета мобильного телефона.

Тоже касается и современных смарт-телевизоров, которые также подвергаются взлому. Они работают под управлением ОС на базе Linux или Android, поэтому уязвимости для ТВ нового поколения такие же как и у мобильных устройств. В случае с телевизорами стоит внимательно проверять USB-устройства на компьютере перед подключением.

«Самый простой способ понять, всё ли в порядке с вашим устройством или нет – поставить средство антивирусной защиты, даже функционала бесплатных версий вполне достаточно для проверки устройства», – заключил Олег Бойко.

Обезопасить от взлома может только внимательность пользователя

Эксперт Академии информационных систем Евгений Царев считает, что от взлома и вирусных атак рядовому пользователю достаточно соблюдать компьютерную гигиену на своих устройствах.

«Не стоит посещать подозрительные сайты, скачивать левое программное обеспечение и, обязательно, на устройстве должно присутствовать антивирусное решение», – сказал он.

Существует территориальная специфика угроз

Эксперт отметил, что бесплатное антивирусное ПО сегодня создается для того, чтобы продать платную версию продукта. Соответственно, платная версия – лучше. Он также сказал, что важна актуальность ПО именно для России.

«Существует территориальная специфика угроз, есть вирусы, которые распространяются только в России и странах СНГ. Если используется антивирус, например, китайский – он может такой вредоносный код вообще не увидеть, в то время как по России будет идти настоящая эпидемия. Нужно использовать те антивирусы, которые хорошо локализованы в нашей стране», – продолжил Царев.

«Самыми уязвимыми являются устройства, работающие под Windows – это самая распространенная система и под нее выгодно писать вредоносные программы. Устройства компании Apple – более нишевые, по числу установок на них приходится меньше 10 процентов от общего числа и под них коммерчески не выгодно создавать «вредоносы». Если говорить о мобильной платформе – это, конечно же, Android – ровно по той же самой причине», – продолжил собеседник m24.ru

Он отметил, что компьютерным взломом ради забавы занимаются только подростки, хакеры постарше понимают, что на взломах можно заработать большие деньги.

«Центробанк только за прошлый год потерял порядка миллиарда рублей, в этом году прогнозируют потери в 4 миллиарда. Но стоит помнить, что кроме случаев такого масштабного воровства, злоумышленники могут завладеть и персональными данными рядового пользователя», – предостерегает Царев.

Для того, чтобы не стать жертвой хулиганов или мошенников, не стоит переходить по сторонним ссылкам, например из спам-писем. Как правило, целевые атаки мошенников выявляют клиентов какого-либо банка и от его имени предлагают сменить пароль, перейдя по ссылке. Правда основная часть вредоносного контента находится на порно-сайтах.

Читать еще:  Как работают операторы read write. Введение в Pascal

Определить, что к устройству подключился кто-то еще достаточно просто. Основной признак – это сторонняя активность. «Если компьютер сам включается и выключается, открываются и закрываются окна, если начали тормозить приложения – все это сигналы того, что компьютер заражен. При выявлении подобной проблемы для большинства пользователей будет достаточно проверить свое антивирусное средство: оно должно быть установлено и обновлено до последней версии. Стоит провести сканирование и если оно ничего не покажет – вероятнее всего никакого заражения нет», – заключил Царев.

Взлом чужих устройств – уголовное преступление

Подключение к чужому компьютеру не законно и попадает под статью № 272 Уголовного кодекса РФ. Однако отсутствие правоприменительной практики в России сводит шансы поимки преступника до минимума. В случае, если речь идет об обыкновенном хулиганстве, полиция даже не станет возбуждать уголовное дело за отсутствием события преступления.

«Если же речь идет о воровстве – необходимо обращаться в полицию, но стоит помнить, что доказать факт преступления и вернуть средства – очень сложно. Если деньги были похищены с банковского счета, в первую очередь необходимо обращаться именно в свой банк. Согласно закону о национальной платежной системе у нас есть всего один рабочий день, чтобы уведомить банк о несанкционированном списании – в этом случае есть потенциальная возможность вернуть похищенные средства», – уверен эксперт.

Евгений Царев сказал m24.ru, что для того, чтобы защитить себя от своего же устройства, возможно, имеет смысл заклеить изолентой глазок камеры на ноутбуке, телевизоре или планшете – только механическое воздействие даст стопроцентную гарантию того, что злоумышленник не сможет следить за вами.

AI & IoT: Сложности IoT-рынка

Содержание

  1. Предисловие
  2. Введение
  3. Что такое IoT?
  4. Основные сложности IoT
  5. В качестве заключения и несколько слов про Россию

Предисловие

Искусственный интеллект (AI) и Интернет вещей (IoT) – одни из самых быстрорастущих высокотехнологичных отраслей. Они тесно между собой связаны и плотно переплетены. Это достаточно сложная, но интересная тема, которой хочется посвятить несколько материалов.

Данный текст носит ознакомительный характер и призван дать представление об общей ситуации на рынке IoT. Уверен, что продвинутые пользователи в курсе рассказанных событий. Им я предлагаю дополнить материал своим видением или интересными историями в комментариях. Следующие статьи будут предметными и затронут конкретные проблемы.

Введение

Ещё в марте посчастливилось побывать на круглом столе, организованном ИД «Телеспутник» и посвященном безопасности подключенных устройств. Приглашенные эксперты дискутировали на заданную тему, и директор по стратегическим проектам и коммуникациям GS Group Андрей Безруков сказал интересную фразу, что сегодня никто из потребителей не только не предъявляет никаких требований к уровню безопасности «умных» вещей, но даже и не задумывается об этом.

Поймал себя на мысли, что это действительно так. Например, в Петербурге на кухне стоит чайник, который я могу включить, находясь за 700 километров от него, а недавно по квартире целый месяц самопроизвольно катался робот-пылесос, также подсоединенный к Wi-Fi, да ещё и оборудованный камерой. А мне даже в голову не пришло озадачиться, какими протоколами, стандартами или паролями защищены эти устройства, да и есть ли вообще какая-то защита.

Однако, прежде чем рассуждать о проблемах, предлагаю произвести рекогносцировку и поговорить о подключенных устройствах, или Интернете вещей, в целом.

Что такое IoT?

Идея Интернета вещей достаточно проста – это оборудование всех устройств доступом в Интернет. Цели могут быть разными: дистанционный доступ к управлению, сбор и передача внешних данных, отправка отчётов по внутренней работе устройства, обмен данными и взаимодействие с другими «умными» вещами.

Здесь действует правило: всё, что может быть подключено к сети, будет подключено, поэтому, вероятно, в будущем абсолютно любой предмет будет уметь передавать какие-то данные.

Уже сейчас есть умные тостеры, кофемашины, чайники, холодильники, столовая посуда, верхняя одежда и нижнее белье. Есть даже «умный» ректальный термометр. Справедливости ради, к нему вопросов нет: вставил и смотришь на телефоне, какая температура. Смущает лишь, что производитель пишет, что термометр универсальный и его можно хоть в рот, хоть подмышку, хоть в целевое отверстие. В данном случае всё же чёткая специализация не повредила бы.

Помимо бытовых вещей, «умными» уже стали различные промышленные системы, датчики ставят в двигатели автомобилей и самолетов.

Собственно, идея подключения устройств к сети далеко не нова. Её обсуждали и в 80-е, и в 90-е годы прошлого века. Однако всё упиралось в отсутствие технологий. Существовало три главные проблемы.

Во-первых, нужны дешевые и энергоэффективные процессоры. Сегодня эта проблема во многом решена благодаря RFID-меткам. Самый простой вариант использования – это проездные карточки: приложили к терминалу, деньги списались, турникет открылся. Однако это пассивная метка, не требующая энергии. Есть и активные. Но если раньше такие RFID-метки применяли только для наиболее ценного оборудования, чтобы, например, отслеживать его местоположение, то уже сейчас цена снизилась настолько, что метки достаточно широко используются в грузоперевозках. А недавно была новость, как английские госпитали стали выдавать своим пациентам браслетики, отслеживающие местоположение и имеющие на борту информацию о пациенте и нужных ему лекарствах. Цена подключения постоянно снижается. Эксперты говорят, что в ближайшем будущем стоимость чипов с базовым функционалом снизится до 10 центов, то есть можно будет подключить к интернету всё что угодно.

Следующей проблемой было отсутствие быстрого и дешевого доступа в сеть. Уже с внедрением 4G ситуация стала резко выправляться. 5G, судя по открытой информации, обещающий работу до 1 000 000 подключенных устройств на квадратный километр, должен и вовсе решить проблему. А стандарт IPv6 поможет решить третий вопрос и обеспечить IP-адресами все «умные» устройства и датчики.

Широко известен прогноз Gartner, что к 2020 году в мире будет более 20 миллиардов подключенных устройств, или почти по 4 устройства на каждого человека.

Однако лучшей иллюстрацией к Интернету вещей я считаю инфографику, созданную libelium, компанией, которая делает решения для будущего «умного» мира.

Приятно, что это не фантазии, а уже реализованные проекты. Умные датчики мониторят состояние почвы в сельскохозяйственной сфере, способствуют предотвращению лесных пожаров, следят за износом конструкций (например, опор мостов), их даже встраивают в асфальт. Ещё одна интересная реализация – это спортивные зоны, оборудованные датчиками, умеющими на расстоянии следить за жизненными показателями спортсменов. Например, это может быть велодорожка, которая сообщит, что горе-спортсмен свалился с велосипеда и не шевелится.

Как можете заметить, я плавно подвожу вас к мысли, что человечество уже почти решило вопросы цены и технических сложностей и активно занимается внедрением подключенных устройств в промышленность и повседневную жизнь, вследствие чего города постепенно становятся «умными».

Основные сложности IoT

Однако, к сожалению, чувство эйфории омрачают вопросы стандартизации и безопасности, про которые стали задумываться недавно, потому что всё-таки сфера Интернета вещей находится на начальном этапе развития, поэтому и конкретные меры пока никто предпринимать не торопится.

Проблема безопасности достаточно актуальна, так как большинство устройств IoT не имеют встроенной защиты. У устройств банально нет операционной системы (ОС), которая бы поддерживала уже созданные инструменты безопасности, или не хватает памяти для их размещения.

Причина такого попустительства достаточно проста. Вставить в тот же чайник Bluetooth или Wi-Fi передатчик стоит копейки, а вот оборудование его ОС с элементами защиты значительно увеличит стоимость, поэтому большинство простых «умных» приборов всегда будут уязвимыми к хакерским атакам. Например, Евгений Касперский рассказывал про кофемашину, которая была оборудована функцией самостоятельного дозаказа кофе. Её оказалось просто взломать и подменить в настройках адрес сайта. После чего машина стала под видом дорогого кофе покупать на другом сайте дешёвый в похожей упаковке. Разумеется, владельцы не сразу заметили подмену.

Интересно, что логика по всему миру примерно одинаковая. На мартовском московском круглом столе от ИД «Телеспутник» прозвучала мысль, что производителей больше волнует не то, как обеспечить безопасность, а то, что и, главное, когда должно произойти, чтобы эта проблема стала острой. А неделю назад в Сан-Франциско Park Associates проводили схожую по тематике конференцию, на которой представитель компании Vivint Smart Home на вопрос о защите и безопасности заявил, что «это не та тема, которая волнует потребителей». Соответственно, зачем педалировать сюжет, лучше подождать жареного петуха из известной поговорки.

Меня взломали: как понять, что за вами следит хакер

С конца апреля неизвестный хакер каждый день проводит онлайн-трансляции взломов. Он удаленно подключается к компьютерам жертв, следит за ними через веб-камеры их же устройств и в прямом эфире взламывает почтовые аккаунты, страницы соцсетей и прочую личную информацию, до которой получается дотянуться. Сетевое издание m24.ru разобралось, почему происходят подобные взломы и как можно защититься от злоумышленников.

В конце апреля на одном из популярных интернет-сообществ появился анонс необычных трансляций – неизвестный подключается к компьютерам ничего не подозревающих людей, следит за ними с помощью их же веб-камер и, в конце концов, захватывает управление. Хакер комментирует происходящее, раскрывает данные почтовых аккаунтов, адреса страниц в соцсетях и логин от аккаунта в Skype. Вслед за этим зрители, а это порядка 500–1000 человек, устраивают настоящую травлю жертвы: заваливают человека звонками, пишут в личные сообщения и на стене персональной страницы «ВКонтакте».

Кроме того, если у человека установлен кошелек Web-money или игровая программа Steam – хакер удаляет купленные игры, а также дает своим зрителям возможность распотрошить их: они переводят средства, забирают серийные ключи, игровые деньги или одежду. Злоумышленник нередко включает непристойные ролики на экранах своих жертв и включает громкую музыку, если у него есть такая возможность. В среднем атака на пользователя длится от 5 до 10 минут, потом либо жертва отключается, либо аудитория теряет интерес, и хакер ищет другой зараженный компьютер.

Стример устраивает травлю своих жертв в соцсетях совместно со зрителями

В своих трансляциях хакер рассказал, что зарабатывает на взломах, а стримы проводит ради развлечения. Однако он ведет сбор пожертвований и обещает за 15 тысяч рублей включить собственную веб-камеру.

Для удаленного подключения к компьютерам жертв стример использует программу подключения LuminosityLink, его жертвы не получают уведомления о том, что к ним кто-то пытается посоединиться – все происходит совершенно незаметно. При этом у большинства людей подвергшихся атаке, установлена утилита для скачивания torrent-файлов MediaGet.

Руководитель отдела тестирования на проникновение компании Positive Technologies Дмитрий Серебрянников рассказал m24.ru, как хакер подключается к компьютерам своих жертв.

«Программа LuminosityLink работает по схеме клиент-сервер. Злоумышленник поставил серверную часть себе на компьютер и распространил клиента по другим пользователям», – сказал он.

Один из тех, кто подвергся атаке хакера рассказал m24.ru, что на его компьютере не был установлен антивирус, также стояла программа MediaGet. Во время атаки стример и его зрители заспамили аккаунт жертвы в «ВКонтакте» и Skype. Однако пользователь достаточно быстро выключил компьютер.

«Для начала я, пользуясь телефоном, закрыл стену и сообщения «ВКонтакте», а дальше, потеряв полный контроль над компьютером, понял, что дело именно в «железе» и выключил компьютер. Далее отформатировал жесткие диски и переустановил операционную систему», – пояснил он.

Злоумышленники могут подключиться к устройству пользователя несколькими способами

Специалист по информационной безопасности департамента информационных технологий Олег Бойко рассказал m24.ru, что зачастую пользователи сами скачивают вредоносную программу на свое устройство.

«Злоумышленники могут подключиться к устройству несколькими способами. Например, пользователь сам скачивает и устанавливает программное обеспечение, выглядящее как легальное, но являющееся вредоносным, либо являющееся легальным, но обладающее дополнительными функционалом, которым может воспользоваться злоумышленник «, – отметил он.

Такое часто случается с пользователями, которые качают Baidu Antivirus – при установке он также ставит множество дополнительного ПО.

Несколько лет назад MediaGet уже участвовал вирусных в скандалах

«В конце 2011 – начале 2012 годов программа была замечена во вредоносной деятельности и официально была внесена в черный список антивирусов. Программу изучили и нашли интересное поведение: если сейчас пакет установки MediaGet проверить с помощью бесплатного анализа подозрительных файлов и ссылок, то результат покажет, что 10 из 55 антивирусных программ указывают на то, что это вредоносное ПО», – продолжил он. Речь идет о том, что MediaGet загружает дополнительное программное обеспечение, на загрузку которого пользователь не давал своего согласия.

Читать еще:  Исследователи разрабатывают антибактериальную обработку металлических поверхностей

Бойко объяснил, что создатели подобных программ зарабатывают на продаже возможности загрузки через свое ПО чужого программного обеспечения – начиная от безобидных тулбаров для браузеров и заканчивая вредоносными кейлоггерами.

Обезопасить от подобного может только внимательность пользователя – необходимо проверять каждый скачанный из интернета файл антивирусом, а также читать условия использования программы. «Дополнительную защиту обеспечивает сочетание инструментов – операционная система со всеми обновлениями, антивирус и межсетевой экран», – продолжил эксперт.

Сегодня не существует устройств без уязвимостей

Что касается мобильных устройств, они также могут быть уязвимы для хакеров. Для любого популярного устройства или ПО существуют уязвимости, будь это Windows, Linux, OS X, Android или iOS. Собеседник m24.ru уверен, что основным гарантом безопасности здесь является использование только официальных магазинов, например Google Play или AppStore.

«При установке необходимо контролировать разрешения, которые запрашивает программа – зачем, к примеру, программе учета выпитой воды доступ к микрофону? Не стоит ходить по ссылкам в письмах, которые пришли от подозрительных адресатов, внимательно серфить в интернете и читать мелкий текст. Не стоит нажимать на ссылки в SMS, которые пишут, что ваша карта заблокирована. Использовать незащищённые беспроводные сети – также небезопасно», – сказал Бойко.

Существуют подписки, работающие через технологию wap-click. Достаточно просто нажать кнопку «Смотреть фильм» на своем смартфоне или планшете и деньги автоматически спишутся со счета мобильного телефона.

Тоже касается и современных смарт-телевизоров, которые также подвергаются взлому. Они работают под управлением ОС на базе Linux или Android, поэтому уязвимости для ТВ нового поколения такие же как и у мобильных устройств. В случае с телевизорами стоит внимательно проверять USB-устройства на компьютере перед подключением.

«Самый простой способ понять, всё ли в порядке с вашим устройством или нет – поставить средство антивирусной защиты, даже функционала бесплатных версий вполне достаточно для проверки устройства», – заключил Олег Бойко.

Обезопасить от взлома может только внимательность пользователя

Эксперт Академии информационных систем Евгений Царев считает, что от взлома и вирусных атак рядовому пользователю достаточно соблюдать компьютерную гигиену на своих устройствах.

«Не стоит посещать подозрительные сайты, скачивать левое программное обеспечение и, обязательно, на устройстве должно присутствовать антивирусное решение», – сказал он.

Существует территориальная специфика угроз

Эксперт отметил, что бесплатное антивирусное ПО сегодня создается для того, чтобы продать платную версию продукта. Соответственно, платная версия – лучше. Он также сказал, что важна актуальность ПО именно для России.

«Существует территориальная специфика угроз, есть вирусы, которые распространяются только в России и странах СНГ. Если используется антивирус, например, китайский – он может такой вредоносный код вообще не увидеть, в то время как по России будет идти настоящая эпидемия. Нужно использовать те антивирусы, которые хорошо локализованы в нашей стране», – продолжил Царев.

«Самыми уязвимыми являются устройства, работающие под Windows – это самая распространенная система и под нее выгодно писать вредоносные программы. Устройства компании Apple – более нишевые, по числу установок на них приходится меньше 10 процентов от общего числа и под них коммерчески не выгодно создавать «вредоносы». Если говорить о мобильной платформе – это, конечно же, Android – ровно по той же самой причине», – продолжил собеседник m24.ru

Он отметил, что компьютерным взломом ради забавы занимаются только подростки, хакеры постарше понимают, что на взломах можно заработать большие деньги.

«Центробанк только за прошлый год потерял порядка миллиарда рублей, в этом году прогнозируют потери в 4 миллиарда. Но стоит помнить, что кроме случаев такого масштабного воровства, злоумышленники могут завладеть и персональными данными рядового пользователя», – предостерегает Царев.

Для того, чтобы не стать жертвой хулиганов или мошенников, не стоит переходить по сторонним ссылкам, например из спам-писем. Как правило, целевые атаки мошенников выявляют клиентов какого-либо банка и от его имени предлагают сменить пароль, перейдя по ссылке. Правда основная часть вредоносного контента находится на порно-сайтах.

Определить, что к устройству подключился кто-то еще достаточно просто. Основной признак – это сторонняя активность. «Если компьютер сам включается и выключается, открываются и закрываются окна, если начали тормозить приложения – все это сигналы того, что компьютер заражен. При выявлении подобной проблемы для большинства пользователей будет достаточно проверить свое антивирусное средство: оно должно быть установлено и обновлено до последней версии. Стоит провести сканирование и если оно ничего не покажет – вероятнее всего никакого заражения нет», – заключил Царев.

Взлом чужих устройств – уголовное преступление

Подключение к чужому компьютеру не законно и попадает под статью № 272 Уголовного кодекса РФ. Однако отсутствие правоприменительной практики в России сводит шансы поимки преступника до минимума. В случае, если речь идет об обыкновенном хулиганстве, полиция даже не станет возбуждать уголовное дело за отсутствием события преступления.

«Если же речь идет о воровстве – необходимо обращаться в полицию, но стоит помнить, что доказать факт преступления и вернуть средства – очень сложно. Если деньги были похищены с банковского счета, в первую очередь необходимо обращаться именно в свой банк. Согласно закону о национальной платежной системе у нас есть всего один рабочий день, чтобы уведомить банк о несанкционированном списании – в этом случае есть потенциальная возможность вернуть похищенные средства», – уверен эксперт.

Евгений Царев сказал m24.ru, что для того, чтобы защитить себя от своего же устройства, возможно, имеет смысл заклеить изолентой глазок камеры на ноутбуке, телевизоре или планшете – только механическое воздействие даст стопроцентную гарантию того, что злоумышленник не сможет следить за вами.

AI & IoT: Сложности IoT-рынка

Содержание

  1. Предисловие
  2. Введение
  3. Что такое IoT?
  4. Основные сложности IoT
  5. В качестве заключения и несколько слов про Россию

Предисловие

Искусственный интеллект (AI) и Интернет вещей (IoT) – одни из самых быстрорастущих высокотехнологичных отраслей. Они тесно между собой связаны и плотно переплетены. Это достаточно сложная, но интересная тема, которой хочется посвятить несколько материалов.

Данный текст носит ознакомительный характер и призван дать представление об общей ситуации на рынке IoT. Уверен, что продвинутые пользователи в курсе рассказанных событий. Им я предлагаю дополнить материал своим видением или интересными историями в комментариях. Следующие статьи будут предметными и затронут конкретные проблемы.

Введение

Ещё в марте посчастливилось побывать на круглом столе, организованном ИД «Телеспутник» и посвященном безопасности подключенных устройств. Приглашенные эксперты дискутировали на заданную тему, и директор по стратегическим проектам и коммуникациям GS Group Андрей Безруков сказал интересную фразу, что сегодня никто из потребителей не только не предъявляет никаких требований к уровню безопасности «умных» вещей, но даже и не задумывается об этом.

Поймал себя на мысли, что это действительно так. Например, в Петербурге на кухне стоит чайник, который я могу включить, находясь за 700 километров от него, а недавно по квартире целый месяц самопроизвольно катался робот-пылесос, также подсоединенный к Wi-Fi, да ещё и оборудованный камерой. А мне даже в голову не пришло озадачиться, какими протоколами, стандартами или паролями защищены эти устройства, да и есть ли вообще какая-то защита.

Однако, прежде чем рассуждать о проблемах, предлагаю произвести рекогносцировку и поговорить о подключенных устройствах, или Интернете вещей, в целом.

Что такое IoT?

Идея Интернета вещей достаточно проста – это оборудование всех устройств доступом в Интернет. Цели могут быть разными: дистанционный доступ к управлению, сбор и передача внешних данных, отправка отчётов по внутренней работе устройства, обмен данными и взаимодействие с другими «умными» вещами.

Здесь действует правило: всё, что может быть подключено к сети, будет подключено, поэтому, вероятно, в будущем абсолютно любой предмет будет уметь передавать какие-то данные.

Уже сейчас есть умные тостеры, кофемашины, чайники, холодильники, столовая посуда, верхняя одежда и нижнее белье. Есть даже «умный» ректальный термометр. Справедливости ради, к нему вопросов нет: вставил и смотришь на телефоне, какая температура. Смущает лишь, что производитель пишет, что термометр универсальный и его можно хоть в рот, хоть подмышку, хоть в целевое отверстие. В данном случае всё же чёткая специализация не повредила бы.

Помимо бытовых вещей, «умными» уже стали различные промышленные системы, датчики ставят в двигатели автомобилей и самолетов.

Собственно, идея подключения устройств к сети далеко не нова. Её обсуждали и в 80-е, и в 90-е годы прошлого века. Однако всё упиралось в отсутствие технологий. Существовало три главные проблемы.

Во-первых, нужны дешевые и энергоэффективные процессоры. Сегодня эта проблема во многом решена благодаря RFID-меткам. Самый простой вариант использования – это проездные карточки: приложили к терминалу, деньги списались, турникет открылся. Однако это пассивная метка, не требующая энергии. Есть и активные. Но если раньше такие RFID-метки применяли только для наиболее ценного оборудования, чтобы, например, отслеживать его местоположение, то уже сейчас цена снизилась настолько, что метки достаточно широко используются в грузоперевозках. А недавно была новость, как английские госпитали стали выдавать своим пациентам браслетики, отслеживающие местоположение и имеющие на борту информацию о пациенте и нужных ему лекарствах. Цена подключения постоянно снижается. Эксперты говорят, что в ближайшем будущем стоимость чипов с базовым функционалом снизится до 10 центов, то есть можно будет подключить к интернету всё что угодно.

Следующей проблемой было отсутствие быстрого и дешевого доступа в сеть. Уже с внедрением 4G ситуация стала резко выправляться. 5G, судя по открытой информации, обещающий работу до 1 000 000 подключенных устройств на квадратный километр, должен и вовсе решить проблему. А стандарт IPv6 поможет решить третий вопрос и обеспечить IP-адресами все «умные» устройства и датчики.

Широко известен прогноз Gartner, что к 2020 году в мире будет более 20 миллиардов подключенных устройств, или почти по 4 устройства на каждого человека.

Однако лучшей иллюстрацией к Интернету вещей я считаю инфографику, созданную libelium, компанией, которая делает решения для будущего «умного» мира.

Приятно, что это не фантазии, а уже реализованные проекты. Умные датчики мониторят состояние почвы в сельскохозяйственной сфере, способствуют предотвращению лесных пожаров, следят за износом конструкций (например, опор мостов), их даже встраивают в асфальт. Ещё одна интересная реализация – это спортивные зоны, оборудованные датчиками, умеющими на расстоянии следить за жизненными показателями спортсменов. Например, это может быть велодорожка, которая сообщит, что горе-спортсмен свалился с велосипеда и не шевелится.

Как можете заметить, я плавно подвожу вас к мысли, что человечество уже почти решило вопросы цены и технических сложностей и активно занимается внедрением подключенных устройств в промышленность и повседневную жизнь, вследствие чего города постепенно становятся «умными».

Основные сложности IoT

Однако, к сожалению, чувство эйфории омрачают вопросы стандартизации и безопасности, про которые стали задумываться недавно, потому что всё-таки сфера Интернета вещей находится на начальном этапе развития, поэтому и конкретные меры пока никто предпринимать не торопится.

Проблема безопасности достаточно актуальна, так как большинство устройств IoT не имеют встроенной защиты. У устройств банально нет операционной системы (ОС), которая бы поддерживала уже созданные инструменты безопасности, или не хватает памяти для их размещения.

Причина такого попустительства достаточно проста. Вставить в тот же чайник Bluetooth или Wi-Fi передатчик стоит копейки, а вот оборудование его ОС с элементами защиты значительно увеличит стоимость, поэтому большинство простых «умных» приборов всегда будут уязвимыми к хакерским атакам. Например, Евгений Касперский рассказывал про кофемашину, которая была оборудована функцией самостоятельного дозаказа кофе. Её оказалось просто взломать и подменить в настройках адрес сайта. После чего машина стала под видом дорогого кофе покупать на другом сайте дешёвый в похожей упаковке. Разумеется, владельцы не сразу заметили подмену.

Интересно, что логика по всему миру примерно одинаковая. На мартовском московском круглом столе от ИД «Телеспутник» прозвучала мысль, что производителей больше волнует не то, как обеспечить безопасность, а то, что и, главное, когда должно произойти, чтобы эта проблема стала острой. А неделю назад в Сан-Франциско Park Associates проводили схожую по тематике конференцию, на которой представитель компании Vivint Smart Home на вопрос о защите и безопасности заявил, что «это не та тема, которая волнует потребителей». Соответственно, зачем педалировать сюжет, лучше подождать жареного петуха из известной поговорки.

Ссылка на основную публикацию
Статьи c упоминанием слов:
Adblock
detector