В чем загадка «тупых умных устройств»

Логотип компании
23.09.2019Автор
В чем загадка «тупых умных устройств»
Специалисты Avira, немецкого разработчика антивируса, провели эксперимент с «приманкой» для злоумышленников и обнаружили интересную деталь.

Специалисты Avira, немецкого разработчика антивируса, провели эксперимент с «приманкой» для злоумышленников и обнаружили интересную деталь.

На сайте компании рассказывается о тесте, в котором «участвовали» более 14 тыс. человек. Для этого была разработала «приманка» имитировавшая сигнал устройств из Сети – роутеров, камер или других гаджетов. Она вынуждала хакеров использовать любые методы, в том числе и новейшие, что достаточно важно для стратегии киберзащиты. Злоумышленники пытались получить доступ к «устройствам» и таким образом удалось выяснить самые популярные комбинации логин/пароль.

И нет, «admin» оказался не самым худшим и популярным вариантом. Чаще всего хакеры просто оставляли поля пустыми – 25,6% случаев от общего числа. Дальше уже шли предустановленные комбинации вроде «admin/QWestM0dem» и «admin/airlive» – 24%. Привычные нам сочетания «admin/admin», «support/support» и «root/root» получили лишь третье место.

Можно было бы списать все на лень пользователей, которые не желают менять опасные пароли, но на самом деле проблема многих «умных устройств» в том, что они не были разработаны с учетом безопасности. Обычный потребитель не знает достаточно о протоколах и понимает лишь в теории, что его гаджеты могут быть доступными хакерам. Нельзя ожидать от него того, что он зайдет на терминал и изменит протокол, о котором даже не слышал. Так что большая часть вины лежит на производителях и разработчиках. Только сейчас соглашения о стандартах для «умных устройств» проходят этапы планирования, а тем временем миллионы устройств находятся под угрозой атаки. Может они и умны за счет своих способностей, но и «отупить» их крайне просто.

Пока стандарты не приняты, пользователи могут лишь:

  1. Поискать в интернете информацию об уже обнаруженных уязвимостях для своих устройств.

  2. Проверить устройство на наличие обновлений прошивки для исправления известных уязвимостей или иных проблем.

  3. Просканировать сеть на наличие открытых портов, которыми могут воспользоваться хакеры.

Напомним, что недавно мы уже писали о подобной проблеме у GPS-трекеров, которые с легкостью могут не только «слить» данные пользователей, но и позволить злоумышленникам активировать непредусмотренные функции.

Читайте также
Для удобства восприятия и передачи информации можно пользоваться схемами и диаграммами, благодаря чему удается красиво и лаконично отразить связность объектов и их свойства. Для создания подобных визуализаций существуют специальные программные приложения, о которых рассказывает IT-World.

Источник: blog.avira.com

Похожие статьи