Jesteś tutaj:-, Newsy, Rynek, Sprzęt, Tablety, Telefony-Systemy inteligentnych domów, sterowane przez smartfony łatwe do zhakowania

Systemy inteligentnych domów, sterowane przez smartfony łatwe do zhakowania

Specjaliści z Centrum Bezpieczeństwa Bitdefender ostatnio napisali na swoim blogu o zabezpieczeniach, jakie są potrzebne, by ochronić inteligentne domy. Szacują, że do ochrony potrzeba trzy razy lepszych zabezpieczeń.

Czym byłby dom, gdyby nie był komfortowy i bezpieczny? Domy zwykle kojarzą się nam z bezpieczeństwem. Co by było jakby zwiększyć te cechy? Spróbuj wyobrazić sobie siebie w coraz bardziej komfortowym łóżku… by nagle zdać sobie sprawę, że nie zamknąłeś drzwi wejściowych. Co byś powiedział, na to, że zamiast wstawać z łóżka mógłbyś te drzwi zamknąć jednym przyciskiem? Wystarczyłoby nacisnąć przycisk na smartfonie „blokada drzwi”. Mógłbyś to zrobić, potrzebujesz jedynie inteligentnego, automatycznego systemu w swoim domu.


Mimo, że systemy te dopiero raczkują to rynek niszowy wywołuje dużo szumu w świecie nowych technologii. Istnieją aplikacje mobilne zarówno dla Androida i iOS, które mogą kontrolować prawie każde urządzenia lub funkcje w domu. Istnieją rzeczywiste automatyczne systemy domowe, które można instalować i tworzyć sieci domowe, które będą w sobie łączyć urządzenia i wyposarzenie, które można kontrolować za pomocą smartfona. Według firmy badawczej HIS technology, w 2018 roku będzie 45 milionów inteligentnych urządzeń domowych stosowanych w ramach automatycznych systemów domowych na całym świecie.

Kontrolowanie wszystkich inteligentnych urządzeń domowych, poprzez smartfona, czy nie brzmi to pięknie? Ale co z bezpieczeństwem?

Systemy domów zasilane w łatwe do zhakowania urządzenia.

Na tegorocznej konferencji Black Hat, jeden z testerów bezpieczeństwa opowiada jak znalazł zagrożenie dotyczące bezpieczeństwa systemu komunikacji w hotelu, w którym mieszkał. Dziura, jaką odnalazł pozwoliła mu przejąć kontrolę nad telewizorami we wszystkich pokojach hotelowych za pośrednictwem urządzenia mobilnego. Bardziej niepokojące jest to, że w ciągu ostatnich kilku lat, naukowcy odkryli inne podobne błędy w systemach domowych. Ponadto ostatnie badania przeprowadzone przez HP wskazują, że 70% połączonych urządzeń jest narażonych na ataki. HP zrecenzował 10 popularnych urządzeń domowych i zdalnych urządzeń dostępowych, telewizorów, termostatów i automatycznych zamków do drzwi i odkrył 25 luk w urządzeniach.

Teraz, ze względu na różnorodność systemów domowych na rynku, można zaobserwować wiele luk w urządzeniach. Jednak większość z nich znajduje się w następujących kategoriach:

    – niezabezpieczone protokoły komunikacyjne wykorzystywane do łączenia inteligentnych urządzeń z innymi urządzeniami

    – korzystanie z przekierowania portów, aby umożliwić zdalny dostęp do urządzeń podłączonych do systemu domowego

    – Brak szyfrowania pobieranych i wysyłanych danych, nawet podczas pobierania aktualizacji oprogramowania

    – Ubogi system uwierzytelniania dla poleceń sterujących siecią

    – niezabezpieczone interfejsy internetowe i mobilne urządzenia służące do kontrolowania całej sieci domowej

Poprzez wykorzystanie jednego rodzaju z tych luk, wykwalifikowani hakerzy mogą łączyć się z sieciami w domu, restartować urządzenia i je kontrolować – wyobraź sobie kogoś, kto mógłby odblokować drzwi wejściowe do Twojego domu! Zasadniczo każda z tych luk może doprowadzić do tego, że hakerzy dostaną się do Twojego domu przez tylne wejście. Przestępcy dzięki takiemu dostępowi mogą zainstalować złośliwe oprogramowanie na smartfonie lub komputerze, co może doprowadzić do kradzieży danych lub przejęcia kontroli nad systemami bezpieczeństwa w domu.

Bezpieczeństwo w sieci domowej musi być spójne

Prawidłowe zabezpieczanie powinno być włączone na każdym poziomie połączenia z Internetem – zaczynając od protokołów, które umożliwiają urządzeniom komunikować się ze sobą, do inteligentnych urządzeń i urządzeń mobilnych wykorzystywanych przez użytkowników końcowych, do kontroli zdalnej. Podczas gdy użytkownicy końcowi mogą mieć pewność, że mają zabezpieczone urządzenia przenośne, nie możemy oczekiwać, że będą w stanie rozpoznać i rozwiązać każdy problem bezpieczeństwa w ich sieci domowej. Odpowiedzialność powinna leżeć po stronie dostawców i instalatorów systemów tych usług.

Więc, co należy zrobić? Dostawcy systemów domowych powinni rozważyć podjęcie pewnych kroków w celu rozwiązania zaległych kwestii zabezpieczeń wymienionych poniżej.

    1. Bycie proaktywnym. Nie tylko powinno się wziąć pod uwagę wyniki badań przemysłowych i rozwiązywać problemy szyfrowania, uwierzytelniania i przekierowania portów. Dodatkowo powinno się zrobić odpowiednie badania bezpieczeństwa na każdym poziomie łączności internetowej na bieżąco. Poprzez proaktywną ochronę można dostrzec luki tak by być w stanie naprawić je w odpowiednim czasie.

    2. Spójrz na cały obraz. Nawet, jeżeli systemy automatyki są w pełni zabezpieczone, hakerzy mogą nadal włamać się poprzez niezabezpieczone urządzenia przenośne użytkowników. Więc producenci systemów bezpieczeństwa domowego, powinni zapewnić bezpieczeństwo wszystkiego, w około czyli ochrona antywirusowa na urządzenia, bramy i chmury danych, w tym pełne skanowanie wszystkich urządzeń w domu i usuwanie znalezionych malware. Staranna ochrona przed atakami na systemy domowe będzie przekładać się na zaufanie użytkowników.

    3. Edukacja użytkowników. Biorąc pod uwagę ciągły rozwój i zwiększającą się ilość szkodliwego oprogramowania na urządzenia mobilne, ważne jest, aby wiedzieć, jakie zagrożenia mogą dotknąć użytkowników podczas prób kontrolowania domu, z pomocą zarażonych urządzeń. Taka wiedza pomoże uniknąć naruszenia urządzeń przenośnych i domowych systemów podczas potencjalnych ataków.

Sprawdzając wszystkie punkty powyżej, producenci mogą zapewnić nie tylko wygodę dzięki wysokiej, jakości produktów, ale również 3 razy inteligentniejsze bezpieczeństwo swoich klientów.

źródło: MARKEN Systemy Antywirusowe

Kan



Autor |2014-09-10T07:09:08+01:0010 września 2014 07:09|Kategorie: Android, Newsy, Rynek, Sprzęt, Tablety, Telefony|Tagi: , , , , , |0 komentarzy

Zostaw komentarz

This site uses Akismet to reduce spam. Learn how your comment data is processed.