logo GOPAS, a.s.

Zranitelná místa chytrých budov z pohledu hackera

Počty útoků hackerů na budovy a kanceláře stoupají - podle údajů Kaspersky Lab byly v loňském roce čtyři z deseti počítačů řídících automatické systémy chytrých budov vystaveny nějakému druhu kybernetického útoku. A jaká místa považují odborníci za nejzranitelnější?

Správa kancelářských i dalších budov je v čím dál tím větší míře zajišťovaná automatizovanými systémy, prostory jsou stále častěji vybaveny zařízeními, která lze ovládat vzdáleně. To ale také znamená, že mohou být cílem hackerského útoku.

VoIP - internetová telefonie

Využití pevných linek již není tak časté, ale přesto v mnoha firmách ještě nemobilní telefony běžně využívají, zejména kvůli nákladům. Analogovým linkám ale už opravdu většinou odzvonilo, často jde o VoIP (Voice Over IP) telefony, které využívají pro volání IP sítě, například internet.

Vědci z německého Fraunhoferova institutu pro bezpečné informační technologie (SIT) nedávno zkoumali, jak jsou tato zařízení citlivá na hackování. Za tímto účelem otestovali webová uživatelská rozhraní 33 VoIP telefonů od 25 různých výrobců.

Výsledky byly velmi překvapivé - nalezli celkem 40 závažných bezpečnostních slabin, kterých by útočníci mohli využít k odposlouchávání konverzace, vyřazení telefonu z provozu nebo získání přístupu k podnikové síti.

Zarážející bylo zejména to, že šlo o přístroje, které jsou na trhu již delší dobu a měla by být tím pádem testovaná a bezpečná.

IoT systémy - internet věcí

Většina IoT systémů sbírá data ze senzorů, což jsou velmi jednoduchá zařízení, které bývají volně dostupná. A v tom spočívá největší problém. Výrobci zanedbávají u těchto zařízení kvalitní zabezpečení, většinou kvůli úspoře nákladů. Uživatelé pak podceňují nebo vůbec neřeší aktualizace.

Dalším rizikem je, že přístroj má zabudovanou nějakou doplňkovou funkci, a odesílá informace neznámo kam.

"Podle kvalifikovaných odhadů bude do roku 2025 více než čtvrtina všech počítačových útoků proti podnikům založena na internetu věcí. Autoři chytrých věcí neřeší jejich zabezpečení zrovna smart cestou. Zjednodušená verze komunikačních protokolů moc hezky zjednodušuje útoky, cesty pro úspěšný průlom do systémů otevírá také chybějící updating jejich zabezpečení. A protože pro průnik do celého, třeba dobře zabezpečeného podnikového systému, útočník využívá ty nejslabší články, svět připojených zařízení mu poskytuje velké možnosti," říká William Ischanoe, odborník na IT bezpečnost z Počítačové školy GOPAS.

Sdílená síťová zařízení

Dalším lákavým prostředkem pro sledování toho, co se v dané firmě děje, jsou sdílená síťová zařízení. Sledovat lze bezdrátové sítě, zde jde například o odchytávání a prolamování hesel, skenování portů, zkoumání běžících služeb, zjištění zranitelností a využitelných programátorských chyb, nebo dokonce přesměrování síťového provozu.

Mnoho zajímavých informací lze ale získat i z tak neškodného zařízení jako je multifunkční síťová tiskárna.

Kamerové systémy

S kamerami nejrůznějšího typu se v dnešní době setkáváme na každém rohu - jsou jimi vybavené naše počítače, smartphony, tablety, pracoviště, ulice i domácnosti. Asi nikoho nepřekvapí, že za určitých okolností není nijak těžké do vybrané kamery proniknout.

Proto je důležité nechat kamerové systémy ve firmách občas zkontrolovat, zda nepřenášejí informace jinam než do bezpečnostního dispečinku.

Vstupní systémy

Hackeři zaměřují své útoky tam, kde mohou mít z průlomu nějaký užitek, a zde je zřejmý. Získat přístup do prostor určité firmy, nejčastěji s cílem průmyslové špionáže.

Techniky se liší - od podvrženého pracovníka zajišťujícího servisní služby či obyčejného kurýra nebo běžného návštěvníka, přes hacking automatického vstupního systému až po seskenování údajů ze vstupní karty reálného zaměstnance.

Článek GOPAS, a.s. ze dne 26. října 2020 - pondělí

Další články od GOPAS, a.s.

Frekvence kybernetických útoků na koncové uživatele roste

Zranitelná místa chytrých budov z pohledu hackera

JavaDays 2020 online

Vše o DevOps pro váš byznys v dnešním rychlém světě

Ransomware je stále oblíbenějším nástrojem počítačové kriminality

Připojení k veřejné WiFi je z hlediska kyberbezpečnosti riskantní

Microsoft ocenění pro LLPA asociaci vzdělávacích firem

HackerFest 2020 konference proběhne online

Zajištění bezpečnosti firemního IT v době koronavirové krize

Konference TechEd ONLINE 2020 proběhne na YouTube

Jak na efektivní práci z home office

Word, Excel a Outlook - nejčastější chyby práce uživatelů

Zuzana Čiháková vede marketing Počítačové školy Gopas

Jak na dobrou prezentaci

Nezabezpečený mobil je jako časovaná bomba

IoT jako brána počítačových útoků na firemní infrastrukturu

Sociální inženýrství a hacking - hlavní témata konference HackerFest 2019

Lidé i firmy stále podceňují bezpečnost mobilních zařízení

Pozor na hackery a zloděje během letní dovolené

Kyberútoky cílí stále častěji na malé a střední firmy

HackerFest 2019 - konference o praktikách hackingu dnešní doby

IT infrastruktura firem hraje významnou roli v jejich podnikání

TechEd-DevCon 2019 - největší IT odborná konference

Nejčastější příčiny úniků dat

Konference G2B TechEd 2019 představí nejen žhavé novinky Microsoftu

Vzdělávání jako předsevzetí do nového roku

Konference G2B TechEd 2019 se slevou pro studenty IT

18 přednášek na konferenci JavaDays 2018

USB hacking v praxi

Účastníci konferencí oceňují možnost osobního setkávání

Přehled novinek o Javě v podnikovém prostředí na konferenci JavaDays 2018

Rizika digitalizace ve světě osobních financí

Jak vytvořit kvalitní heslo pro internetové služby

Nenechte si ujít HackerFest 2018 - největší IT Security a Hacking událost v ČR

Praktická IT řešení z reálné praxe na konferenci TechEd-DevCon 2018

DevOps pro spolehlivé a levné IT

Zavádění Průmyslu 4.0 zvyšuje nároky na IT bezpečnost

TechEd-DevCon 2018 - největší IT odborná konference

Technické a procesní požadavky zákona o kybernetické bezpečnosti a GDPR

Nezvládnutí Excelu může i kvalitního kandidáta vyřadit z okruhu uchazečů o místo

Manažerské konference Manday.it pro CIO a vedoucí provozu IT

Praktické informace od předních IT odborníků na konferenci G2B TechEd

Nahradí biometrické metody autentizace klasická hesla?

Analýza a vizualizace dat na konferenci Power BI Day 2018

Trendy a novinky z oblastí GDPR, DevOps a ITIL na konferenci ManDay.it 2018

Konference G2B TechEd - zaměřeno na budoucí trendy Microsoftu

Konference JavaDays 2017 představí nejucelenější přehled novinek o Javě

Vzdělávání jako efektivní nástroj boje proti kyberzločinu

Kyberzločin je jedním ze tří největších podnikatelských rizik roku 2017

Čtvrtstoletí počítačové školy GOPAS