Сьогодні у нас є “розумні” дверні дзвінки, підключені до смартфону, смарт-годинники для відстеження місцезнаходження дітей та фітнес-трекери для перевірки фізичного здоров’я. Також завдяки швидкому розвитку технологій Інтернету-речей з’явилися побутові “розумні” пристрої — від чайників до смарт-холодильників та “розумних” пральних машинок.
Все це значно полегшує наше життя, але не завжди робить його безпечнішим, кажуть фахівці ESET. Чим небезпечні “розумні” пристрої, які вони мають уразливості та яку можуть нести загрозу для безпеки Ваших конфіденційних даних, читайте у статті.
Дитячі трекери та годинники
Пріоритетом більшості батьків є забезпечення захисту своїх дітей. У прагненні слідкувати за кожним кроком дитини деякі батьки обирають смарт-годинники з можливостями відстеження місцезнаходження та при необхідності спілкування з ними.
На жаль, у виробників можуть бути деякі недоліки у системі безпеки девайсів, що може становити загрозу для дітей. Наприклад, через недостатній захист серверів виробника одна з моделей смарт-годинників дозволяла отримати доступ до місцерозташування, номеру телефона, фото та розмов понад 5 тисяч дітей.
“Розумні” дверні дзвінки
Сьогодні функціонал розумного дверного дзвінка та смарт-замка дозволяє відкрити двері чи побачити, хто біля них, не встаючи з дивану, за допомогою свого смартфона. Більшість людей готові платити за безпеку та зручність будь-яку ціну. Однак не завжди ціна відповідає якості розумних пристроїв.
Наприклад, дослідники виявили, що деякі дверні дзвінки мають несподіваний функціонал. Одна конкретна модель завантажувала знімки кожен раз, коли хтось рухався перед пристроєм. Це типова функція для таких девайсів, однак власник не мав можливості отримати доступ до цих знімків. Для зменшення ризиків можливого шпигунства зловмисників фахівці рекомендують ретельно вивчати всі “розумні” пристрої перед їх покупкою та встановленням.
Дешеві “розумні” камери безпеки
Ще одним популярним типом “розумних” пристроїв є камера безпеки. Люди, як правило, встановлюють їх для відстеження активності всередині та зовні будинків або невеликих підприємств. Оскільки камери є пристроями IoT, вони підключені до Інтернет-мережі, а їх безпека залежить виключно від надійності з’єднання та захисту ваших даних. У випадку зламу камер кіберзлочинці зможуть проникнути в систему будинку жертви.
На жаль, дешеві моделі IP-камер часто мають серйозні уразливості, що часто використовуються зловмисниками. Це можуть буть не тільки цілеспрямовані атаки кіберзлочинців, а й помилки у функціоналі системи. Прикладом є девайси Xiaomi, які випадково поширили зображення з чужих будинків іншим власникам камер.
Центри для управління системою “розумного дому”
Центральні пристрої системи “розумного дому” здійснюють моніторинг та контроль усіх підключених девайсів, наприклад, камери безпеки, розумного дверного дзвінка, системи освітлення. Варто зазначити, що такі центри використовуються не тільки для моніторингу систем розумного дому, а й для управління середовищами на підприємствах.
У разі виявлення уразливості зловмисники можуть отримати повний доступ до девайсів в цих системах та до конфіденційних даних, які вони зберігають. Нещодавно дослідники ESET виявили серйозні уразливості в безпеці трьох центральних пристроїв, які можуть бути використані зловмисниками для здійснення атак.
Якщо Ви вже використовуєте чи збираєтесь придбати розумні пристрої для зручності та полегшення повсякденного життя дотримуйтесь таких правил:
- Перед покупкою дізнайтеся якомога більше про товар. Ознайомтеся з девайсом, який Ви плануєте придбати, почитайте відгуки користувачів. Також прочитайте про бренд та модель розумного пристрою разом з уже відомою “уразливістю безпеки” або схожою комбінацією слів. Якщо були якісь проблеми в безпеці девайсу, перевірте, чи були вони виправлені.
- Не купуйте дешеві девайси виробників, якщо Ви не можете перевірити, як вони захищають дані та куди їх завантажують. Надалі така економія на пристрої може стати причиною втрати ваших конфіденційних даних
- Після придбання пристрою завжди оновлюйте його прошивку до актуальної версії. У разі виходу додаткових оновлень, негайно встановіть їх для виправлення можливих недоліків системи. В іншому випадку кіберзлочинці зможуть використовувати уразливості для доступу до ваших девайсів та викрадення даних.
ЗВЕРНІТЬ УВАГУ:
Також радимо звернути увагу на поради, про які писав Cybercalm, а саме:
ЯК ВИКОРИСТОВУВАТИ FACE ID НА СВОЄМУ IPHONE ПІД ЧАС НОСІННЯ МАСКИ? – ІНСТРУКЦІЯ
ЯК ЗАХИСТИТИ GOOGLE ДИСК ЗА ДОПОМОГОЮ TOUCH ID АБО FACE ID?
ЯК ЗАБОРОНИТИ GOOGLE СТЕЖИТИ ЗА ВАМИ ЧЕРЕЗ WI-FI?
ЯК ВІДПРАВЛЯТИ SMS З КОМП’ЮТЕРА НА ТЕЛЕФОН? – ІНСТРУКЦІЯ ДЛЯ ANDROID
ЯК ОЧИСТИТИ ІСТОРІЮ В УСІХ МОБІЛЬНИХ БРАУЗЕРАХ? ІНСТРУКЦІЯ
ЯК КОРИСТУВАТИСЯ WHATSAPP З ДВОХ НОМЕРІВ? ІНСТРУКЦІЯ ДЛЯ ANDROID
Нагадаємо, після встановлення оновлення Windows 10 May 2019 Update і November 2019 Update перестають працювати звукові карти, з’являється “синій екран смерті” або виникають проблеми з тимчасовим профілем користувача, а в процесі встановлення з’являються неінформативні повідомлення про помилку.
Також у поштовому сервісі Gmail з’явилася нова функція Google Meet – відтепер Ви можете з’єднуватись зі своїми рідними, друзями, колегами чи знайомими за допомогою відеоконференцзв’язку, не виходячи з пошти. Якщо до Вашого комп’ютера під’єднана відеокамера, достатьно буде натиснути кілька разів, щоб розпочати відеочат.
Хоча Microsoft Office все ще є розповсюдженим вибором для обробки текстів, презентацій слайд-шоу, обчислень електронних таблиць та багатьох інших цифрових завдань, є ще безліч безкоштовних альтернатив.
Зверніть увагу, що за допомогою протоколу віддаленого робочого стола (RDP) адміністратори мережі можуть відкрити користувачам порти для загального доступу через Інтернет до робочих документів з домашнього комп’ютера. Але це становить небезпеку, адже таким чином хакери можуть їх виявити та атакувати.
Окрім цього, інструмент віддаленого доступу з функціями бекдору під назвою Mikroceen використовують у шпигунських атаках на урядові структури та організації в галузі телекомунікацій та газовій промисловості Центральної Азії. Зловмисники могли отримати довгостроковий доступ до інфікованих мереж, маніпулювати файлами та робити знімки екрану.