Správa kancelářských i dalších budov je v čím dál tím větší míře zajišťovaná automatizovanými systémy, prostory jsou stále častěji vybaveny zařízeními, která lze ovládat vzdáleně. To ale také znamená, že mohou být cílem hackerského útoku.
VoIP - internetová telefonie
Využití pevných linek již není tak časté, ale přesto v mnoha firmách ještě nemobilní telefony běžně využívají, zejména kvůli nákladům. Analogovým linkám ale už opravdu většinou odzvonilo, často jde o VoIP (Voice Over IP) telefony, které využívají pro volání IP sítě, například internet.
Vědci z německého Fraunhoferova institutu pro bezpečné informační technologie (SIT) nedávno zkoumali, jak jsou tato zařízení citlivá na hackování. Za tímto účelem otestovali webová uživatelská rozhraní 33 VoIP telefonů od 25 různých výrobců.
Výsledky byly velmi překvapivé - nalezli celkem 40 závažných bezpečnostních slabin, kterých by útočníci mohli využít k odposlouchávání konverzace, vyřazení telefonu z provozu nebo získání přístupu k podnikové síti.
Zarážející bylo zejména to, že šlo o přístroje, které jsou na trhu již delší dobu a měla by být tím pádem testovaná a bezpečná.
IoT systémy - internet věcí
Většina IoT systémů sbírá data ze senzorů, což jsou velmi jednoduchá zařízení, které bývají volně dostupná. A v tom spočívá největší problém. Výrobci zanedbávají u těchto zařízení kvalitní zabezpečení, většinou kvůli úspoře nákladů. Uživatelé pak podceňují nebo vůbec neřeší aktualizace.
Dalším rizikem je, že přístroj má zabudovanou nějakou doplňkovou funkci, a odesílá informace neznámo kam.
"Podle kvalifikovaných odhadů bude do roku 2025 více než čtvrtina všech počítačových útoků proti podnikům založena na internetu věcí. Autoři chytrých věcí neřeší jejich zabezpečení zrovna smart cestou. Zjednodušená verze komunikačních protokolů moc hezky zjednodušuje útoky, cesty pro úspěšný průlom do systémů otevírá také chybějící updating jejich zabezpečení. A protože pro průnik do celého, třeba dobře zabezpečeného podnikového systému, útočník využívá ty nejslabší články, svět připojených zařízení mu poskytuje velké možnosti," říká William Ischanoe, odborník na IT bezpečnost z Počítačové školy GOPAS.
Sdílená síťová zařízení
Dalším lákavým prostředkem pro sledování toho, co se v dané firmě děje, jsou sdílená síťová zařízení. Sledovat lze bezdrátové sítě, zde jde například o odchytávání a prolamování hesel, skenování portů, zkoumání běžících služeb, zjištění zranitelností a využitelných programátorských chyb, nebo dokonce přesměrování síťového provozu.
Mnoho zajímavých informací lze ale získat i z tak neškodného zařízení jako je multifunkční síťová tiskárna.
Kamerové systémy
S kamerami nejrůznějšího typu se v dnešní době setkáváme na každém rohu - jsou jimi vybavené naše počítače, smartphony, tablety, pracoviště, ulice i domácnosti. Asi nikoho nepřekvapí, že za určitých okolností není nijak těžké do vybrané kamery proniknout.
Proto je důležité nechat kamerové systémy ve firmách občas zkontrolovat, zda nepřenášejí informace jinam než do bezpečnostního dispečinku.
Vstupní systémy
Hackeři zaměřují své útoky tam, kde mohou mít z průlomu nějaký užitek, a zde je zřejmý. Získat přístup do prostor určité firmy, nejčastěji s cílem průmyslové špionáže.
Techniky se liší - od podvrženého pracovníka zajišťujícího servisní služby či obyčejného kurýra nebo běžného návštěvníka, přes hacking automatického vstupního systému až po seskenování údajů ze vstupní karty reálného zaměstnance.
Článek ze dne 26. října 2020 - pondělí
O Python programování je velký zájem nejen mezi IT profesionály
Elektronika chytrých aut láká hackery
Trendy IT vzdělávání v roce 2022
Jak na výběr kurzu počítačové grafiky
JavaDays 2022 - hybridní konference
Aktuální trendy v IT vzdělávání
GOPAS slaví 30 let na trhu IT vzdělávání
Zajímavá témata konference HackerFest 2022
Investice do IT vzdělávání jsou sázkou na jistotu
Praktiky hackingu dnešní doby na konferenci HackerFest 2022
Nový studijní portál pro přípravu na zkoušky Microsoft Fundamentals
IT Security a Hacking konference HackerFest 2022
Umělé inteligenci se v Česku daří
Technologické novinky na IT konferenci TechEd 2022
TechEd 2022 IT hybridní konference
Válka na Ukrajině vyexponovala hrozby kybernetické bezpečnosti
Datová analýza firemních dat hlavním tématem Power BI Day konference
JSDays 2022 - první letošní odborná konference Gopasu
Hybridní režim odborných konferencí GOPAS
JSDays 2022 - online konference pro JavaScript vývojáře
Spyware - vykrádání uživatelského prostředí správců - webinář
JavaDays 2021 ONLINE - největší česká konference zaměřená na Java platformu
Java kraluje vývoji podnikových i mobilních aplikací
JavaDays 2021 ONLINE konference
Co čekat od Windows 11 v podnikovém prostředí
Správa cloudu a zranitelnost webových aplikací na HackerFest 2021
Aktuální metody hackerů v kyberprostoru
Hackeři a obránci společně za bezpečnější kyberprostor
Bezpečnostní rizika home office
Manažerská konference ManDayIT
Dobře zvládnutá firemní IT infrastruktura je v současnosti podmínkou úspěchu
Přihlašovací údaje jsou stále v popředí zájmu hackerů
Jaké jsou aktuální požadavky na firemní IT prostředí?
Power BI Day ONLINE konference
Konference Python Day 2021 ONLINE
JavaScript Days 2021 - dvoudenní online konference pro JavaScript vývojáře
Návrat zaměstnanců z home office bude často i s hacknutým zařízením
IT vzdělávání 2021 - jak to vidí v Gopasu
Práce z domova zvyšuje riziko ztráty firemních dat
Sada zranitelností Ripple 20 ohrožuje koncová zařízení
Frekvence kybernetických útoků na koncové uživatele roste
Zranitelná místa chytrých budov z pohledu hackera