Počty útoků hackerů na budovy a kanceláře stoupají - podle údajů Kaspersky Lab byly v loňském roce čtyři z deseti počítačů řídících automatické systémy chytrých budov vystaveny nějakému druhu kybernetického útoku. A jaká místa považují odborníci za nejzranitelnější?
Správa kancelářských i dalších budov je v čím dál tím větší míře zajišťovaná automatizovanými systémy, prostory jsou stále častěji vybaveny zařízeními, která lze ovládat vzdáleně. To ale také znamená, že mohou být cílem hackerského útoku.
VoIP - internetová telefonie
Využití pevných linek již není tak časté, ale přesto v mnoha firmách ještě nemobilní telefony běžně využívají, zejména kvůli nákladům. Analogovým linkám ale už opravdu většinou odzvonilo, často jde o VoIP (Voice Over IP) telefony, které využívají pro volání IP sítě, například internet.
Vědci z německého Fraunhoferova institutu pro bezpečné informační technologie (SIT) nedávno zkoumali, jak jsou tato zařízení citlivá na hackování. Za tímto účelem otestovali webová uživatelská rozhraní 33 VoIP telefonů od 25 různých výrobců.
Výsledky byly velmi překvapivé - nalezli celkem 40 závažných bezpečnostních slabin, kterých by útočníci mohli využít k odposlouchávání konverzace, vyřazení telefonu z provozu nebo získání přístupu k podnikové síti.
Zarážející bylo zejména to, že šlo o přístroje, které jsou na trhu již delší dobu a měla by být tím pádem testovaná a bezpečná.
IoT systémy - internet věcí
Většina IoT systémů sbírá data ze senzorů, což jsou velmi jednoduchá zařízení, které bývají volně dostupná. A v tom spočívá největší problém. Výrobci zanedbávají u těchto zařízení kvalitní zabezpečení, většinou kvůli úspoře nákladů. Uživatelé pak podceňují nebo vůbec neřeší aktualizace.
Dalším rizikem je, že přístroj má zabudovanou nějakou doplňkovou funkci, a odesílá informace neznámo kam.
"Podle kvalifikovaných odhadů bude do roku 2025 více než čtvrtina všech počítačových útoků proti podnikům založena na internetu věcí. Autoři chytrých věcí neřeší jejich zabezpečení zrovna smart cestou. Zjednodušená verze komunikačních protokolů moc hezky zjednodušuje útoky, cesty pro úspěšný průlom do systémů otevírá také chybějící updating jejich zabezpečení. A protože pro průnik do celého, třeba dobře zabezpečeného podnikového systému, útočník využívá ty nejslabší články, svět připojených zařízení mu poskytuje velké možnosti," říká William Ischanoe, odborník na IT bezpečnost z Počítačové školy GOPAS.
Sdílená síťová zařízení
Dalším lákavým prostředkem pro sledování toho, co se v dané firmě děje, jsou sdílená síťová zařízení. Sledovat lze bezdrátové sítě, zde jde například o odchytávání a prolamování hesel, skenování portů, zkoumání běžících služeb, zjištění zranitelností a využitelných programátorských chyb, nebo dokonce přesměrování síťového provozu.
Mnoho zajímavých informací lze ale získat i z tak neškodného zařízení jako je multifunkční síťová tiskárna.
Kamerové systémy
S kamerami nejrůznějšího typu se v dnešní době setkáváme na každém rohu - jsou jimi vybavené naše počítače, smartphony, tablety, pracoviště, ulice i domácnosti. Asi nikoho nepřekvapí, že za určitých okolností není nijak těžké do vybrané kamery proniknout.
Proto je důležité nechat kamerové systémy ve firmách občas zkontrolovat, zda nepřenášejí informace jinam než do bezpečnostního dispečinku.
Vstupní systémy
Hackeři zaměřují své útoky tam, kde mohou mít z průlomu nějaký užitek, a zde je zřejmý. Získat přístup do prostor určité firmy, nejčastěji s cílem průmyslové špionáže.
Techniky se liší - od podvrženého pracovníka zajišťujícího servisní služby či obyčejného kurýra nebo běžného návštěvníka, přes hacking automatického vstupního systému až po seskenování údajů ze vstupní karty reálného zaměstnance.
Článek GOPAS, a.s. ze dne pondělí 26. října 2020
Zájem o Scrum profesionály poroste
HackerFest 2023 - konference o nejnebezpečnějších praktikách hackingu dnešní doby
Kybernetická rizika při práci z dovolené
Letní IT vzdělávání s dotovanými kurzy
Python Day 2023 online konference
Dotované IT kurzy s finanční podporou MPSV
Program IT konference TechEd 2023
Odborná IT konference TechEd 2023
Firmy počítají s odborným vzděláním zaměstnanců
Hybridní konference Power BI Day 2023
Kritické provozní technologie velkých firem jsou v popředí zájmu hackerů
GOPAS IT konference v roce 2023
Hybridní konference JSDays 2023 pro JavaScript vývojáře
O Python programování je velký zájem nejen mezi IT profesionály
Elektronika chytrých aut láká hackery
Trendy IT vzdělávání v roce 2022
Jak na výběr kurzu počítačové grafiky
JavaDays 2022 - hybridní konference
Aktuální trendy v IT vzdělávání
GOPAS slaví 30 let na trhu IT vzdělávání
Zajímavá témata konference HackerFest 2022
Investice do IT vzdělávání jsou sázkou na jistotu
Praktiky hackingu dnešní doby na konferenci HackerFest 2022
Nový studijní portál pro přípravu na zkoušky Microsoft Fundamentals
IT Security a Hacking konference HackerFest 2022
Umělé inteligenci se v Česku daří
Technologické novinky na IT konferenci TechEd 2022
TechEd 2022 IT hybridní konference
Válka na Ukrajině vyexponovala hrozby kybernetické bezpečnosti
Datová analýza firemních dat hlavním tématem Power BI Day konference
JSDays 2022 - první letošní odborná konference Gopasu
Hybridní režim odborných konferencí GOPAS
JSDays 2022 - online konference pro JavaScript vývojáře
Spyware - vykrádání uživatelského prostředí správců - webinář
JavaDays 2021 ONLINE - největší česká konference zaměřená na Java platformu
Java kraluje vývoji podnikových i mobilních aplikací
JavaDays 2021 ONLINE konference
Co čekat od Windows 11 v podnikovém prostředí
Správa cloudu a zranitelnost webových aplikací na HackerFest 2021
Aktuální metody hackerů v kyberprostoru
Hackeři a obránci společně za bezpečnější kyberprostor
Bezpečnostní rizika home office
Manažerská konference ManDayIT
Dobře zvládnutá firemní IT infrastruktura je v současnosti podmínkou úspěchu