logo

Zranitelná místa chytrých budov z pohledu hackera

Počty útoků hackerů na budovy a kanceláře stoupají - podle údajů Kaspersky Lab byly v loňském roce čtyři z deseti počítačů řídících automatické systémy chytrých budov vystaveny nějakému druhu kybernetického útoku. A jaká místa považují odborníci za nejzranitelnější?

Správa kancelářských i dalších budov je v čím dál tím větší míře zajišťovaná automatizovanými systémy, prostory jsou stále častěji vybaveny zařízeními, která lze ovládat vzdáleně. To ale také znamená, že mohou být cílem hackerského útoku.

VoIP - internetová telefonie

Využití pevných linek již není tak časté, ale přesto v mnoha firmách ještě nemobilní telefony běžně využívají, zejména kvůli nákladům. Analogovým linkám ale už opravdu většinou odzvonilo, často jde o VoIP (Voice Over IP) telefony, které využívají pro volání IP sítě, například internet.

Vědci z německého Fraunhoferova institutu pro bezpečné informační technologie (SIT) nedávno zkoumali, jak jsou tato zařízení citlivá na hackování. Za tímto účelem otestovali webová uživatelská rozhraní 33 VoIP telefonů od 25 různých výrobců.

Výsledky byly velmi překvapivé - nalezli celkem 40 závažných bezpečnostních slabin, kterých by útočníci mohli využít k odposlouchávání konverzace, vyřazení telefonu z provozu nebo získání přístupu k podnikové síti.

Zarážející bylo zejména to, že šlo o přístroje, které jsou na trhu již delší dobu a měla by být tím pádem testovaná a bezpečná.

IoT systémy - internet věcí

Většina IoT systémů sbírá data ze senzorů, což jsou velmi jednoduchá zařízení, které bývají volně dostupná. A v tom spočívá největší problém. Výrobci zanedbávají u těchto zařízení kvalitní zabezpečení, většinou kvůli úspoře nákladů. Uživatelé pak podceňují nebo vůbec neřeší aktualizace.

Dalším rizikem je, že přístroj má zabudovanou nějakou doplňkovou funkci, a odesílá informace neznámo kam.

"Podle kvalifikovaných odhadů bude do roku 2025 více než čtvrtina všech počítačových útoků proti podnikům založena na internetu věcí. Autoři chytrých věcí neřeší jejich zabezpečení zrovna smart cestou. Zjednodušená verze komunikačních protokolů moc hezky zjednodušuje útoky, cesty pro úspěšný průlom do systémů otevírá také chybějící updating jejich zabezpečení. A protože pro průnik do celého, třeba dobře zabezpečeného podnikového systému, útočník využívá ty nejslabší články, svět připojených zařízení mu poskytuje velké možnosti," říká William Ischanoe, odborník na IT bezpečnost z Počítačové školy GOPAS.

Sdílená síťová zařízení

Dalším lákavým prostředkem pro sledování toho, co se v dané firmě děje, jsou sdílená síťová zařízení. Sledovat lze bezdrátové sítě, zde jde například o odchytávání a prolamování hesel, skenování portů, zkoumání běžících služeb, zjištění zranitelností a využitelných programátorských chyb, nebo dokonce přesměrování síťového provozu.

Mnoho zajímavých informací lze ale získat i z tak neškodného zařízení jako je multifunkční síťová tiskárna.

Kamerové systémy

S kamerami nejrůznějšího typu se v dnešní době setkáváme na každém rohu - jsou jimi vybavené naše počítače, smartphony, tablety, pracoviště, ulice i domácnosti. Asi nikoho nepřekvapí, že za určitých okolností není nijak těžké do vybrané kamery proniknout.

Proto je důležité nechat kamerové systémy ve firmách občas zkontrolovat, zda nepřenášejí informace jinam než do bezpečnostního dispečinku.

Vstupní systémy

Hackeři zaměřují své útoky tam, kde mohou mít z průlomu nějaký užitek, a zde je zřejmý. Získat přístup do prostor určité firmy, nejčastěji s cílem průmyslové špionáže.

Techniky se liší - od podvrženého pracovníka zajišťujícího servisní služby či obyčejného kurýra nebo běžného návštěvníka, přes hacking automatického vstupního systému až po seskenování údajů ze vstupní karty reálného zaměstnance.

Článek ze dne 26. října 2020 - pondělí

Další články od GOPAS, a.s.

Jak na výběr kurzu počítačové grafiky

JavaDays 2022 - hybridní konference

Aktuální trendy v IT vzdělávání

GOPAS slaví 30 let na trhu IT vzdělávání

Zajímavá témata konference HackerFest 2022

Investice do IT vzdělávání jsou sázkou na jistotu

Praktiky hackingu dnešní doby na konferenci HackerFest 2022

Nový studijní portál pro přípravu na zkoušky Microsoft Fundamentals

IT Security a Hacking konference HackerFest 2022

Umělé inteligenci se v Česku daří

Technologické novinky na IT konferenci TechEd 2022

TechEd 2022 IT hybridní konference

Válka na Ukrajině vyexponovala hrozby kybernetické bezpečnosti

Datová analýza firemních dat hlavním tématem Power BI Day konference

Změny v kurzech Microsoftu

JSDays 2022 - první letošní odborná konference Gopasu

Hybridní režim odborných konferencí GOPAS

JSDays 2022 - online konference pro JavaScript vývojáře

Spyware - vykrádání uživatelského prostředí správců - webinář

JavaDays 2021 ONLINE - největší česká konference zaměřená na Java platformu

Java kraluje vývoji podnikových i mobilních aplikací

JavaDays 2021 ONLINE konference

Co čekat od Windows 11 v podnikovém prostředí

Správa cloudu a zranitelnost webových aplikací na HackerFest 2021

Jak se bránit hackingu

HackerFest 2021 konference

Aktuální metody hackerů v kyberprostoru

Hackeři a obránci společně za bezpečnější kyberprostor

Bezpečnostní rizika home office

Manažerská konference ManDayIT

Dobře zvládnutá firemní IT infrastruktura je v současnosti podmínkou úspěchu

Přihlašovací údaje jsou stále v popředí zájmu hackerů

Jaké jsou aktuální požadavky na firemní IT prostředí?

TechEd 2021 ONLINE konference

Power BI Day ONLINE konference

Python Day 2021 konference

Konference Python Day 2021 ONLINE

Konference JavaScript Days

JavaScript Days 2021 - dvoudenní online konference pro JavaScript vývojáře

Návrat zaměstnanců z home office bude často i s hacknutým zařízením

IT vzdělávání 2021 - jak to vidí v Gopasu

Práce z domova zvyšuje riziko ztráty firemních dat

Sada zranitelností Ripple 20 ohrožuje koncová zařízení

Frekvence kybernetických útoků na koncové uživatele roste

Zranitelná místa chytrých budov z pohledu hackera

JavaDays 2020 online

Vše o DevOps pro váš byznys v dnešním rychlém světě

Ransomware je stále oblíbenějším nástrojem počítačové kriminality

Připojení k veřejné WiFi je z hlediska kyberbezpečnosti riskantní

Microsoft ocenění pro LLPA asociaci vzdělávacích firem

Nabídka zaměstnání