Zabezpiecz swój dom. Masz w nim masę urządzeń, na które zapolują cyberprzestępcy

Zabezpiecz swój dom. Masz w nim masę urządzeń, na które zapolują cyberprzestępcy06.12.2022 15:13
Źródło zdjęć: © Adobe Stock
Materiał powstał przy współpracy z ESET

Polacy mają w swoich gospodarstwach domowych coraz więcej urządzeń elektronicznych podłączonych do internetu. Choć wciąż mówimy o kilkunastu lub kilkudziesięciu sprzętach – a nie kilkuset, jak to przewidywano w pewnych badaniach – niekwestionowanie zauważalny jest wzrost ich liczby. Z tego względu należy podjąć wszelkie kroki, by zabezpieczyć swoją domową sieć.

W 2022 r. w Polsce na jedno typowe gospodarstwo domowe miało przypadać 500 urządzeń podłączonych do internetu. Z perspektywy czasu prognozy wypracowane przez firmę analityczno-badawczą Gartner w 2016 r. wydają się nieco przesadzone. I choć liczba 500 urządzeń elektronicznych podłączonych do sieci w naszych domach pozostaje w sferze niespełnionych przewidywań badaczy, polskie rodziny i tak mają coraz więcej gadżetów i sprzętów z dostępem do internetu. Wśród nich oprócz smartfonów, tabletów i komputerów trzeba również wymienić elektronikę noszoną, drukarki, telewizory, głośniki, lodówki, zmywarki, kuchenki, pralki, kamery, alarmy, dzwonki do drzwi, a nawet żarówki. W moim jednoosobowym gospodarstwie domowym znajduje się 13 takich urządzeń. Statystyczna czteroosobowa rodzina może mieć takich urządzeń zauważalnie więcej.

Tymczasem jak donosi Deloitte w jednym ze swoich raportów, przeciętne amerykańskie gospodarstwo domowe ma obecnie ok. 25 urządzeń elektronicznych podłączonych do sieci. Zaledwie kilka lat temu – bo w 2019 r. – ich liczba wynosiła tylko 11. Przyrost jest więc znaczący. I choć w Polsce wciąż możemy nie mieć aż tylu "podłączonych urządzeń", na pewno ich liczba zwiększa się. Biorąc to pod uwagę, należy pamiętać o właściwym zabezpieczeniu tego sprzętu – szczególnie jeśli w domu również pracujemy.

Przestępcy mogą przejąć domowe urządzenia

Oczywiście najbardziej podatne na ataki pozostają te urządzenia, z których aktywnie korzystamy na co dzień, czyli smartfony i laptopy. To właśnie pod ich systemy pisane jest złośliwe oprogramowanie. Po ich przejęciu cyberprzestępcy mogą podejmować próby przedostania się do innych urządzeń podłączonych do domowej sieci.

Smart TV

Podłączenie telewizorów do internetu zrewolucjonizowało sposób w jaki je użytkujemy. Dzisiejsze smart TV coraz mniej wiążą się z samą telewizją. YouTube, powołując się na dane Mediapanelu, wskazuje, że w 2022 r. oglądaliśmy treści wideo w internecie o 30 proc. dłużej niż rok temu. Równolegle oglądalność telewizji zmalała do najniższego poziomu w ostatniej dekadzie [4 godz. i 2 min].

Dzięki nowym funkcjonalnościom smart TV ich użytkownicy mogą nie tylko oglądać swoje ulubione programy VOD, ale również przeglądać strony internetowe i korzystać z rozmaitych aplikacji. Podłączenie telewizorów do sieci naraziło je niestety również na cyberzagrożenia. Zdaniem ekspertów z ESET, takie telewizory mogą zostać zainfekowane złośliwym oprogramowaniem wykradającym dane logowania czy też całkowicie blokującym dostęp do telewizora. Cyberprzestępcy mogą żądać okupu za ich odblokowanie (tzw. zagrożenia ransomware) lub dołączyć je do sieci maszyn zombie i przeprowadzać za ich pomocą ataki typu DDoS.

Drukarki i urządzenia wielofunkcyjne

Drukarki i urządzenia wielofunkcyjne znajdują się obecnie niemal w każdej firmie. Z kolei popularyzacja pracy zdalnej sprawiła, że mamy je również w naszych domowych biurach. Należy pamiętać, że urządzenia umożliwiające drukowanie, skanowanie czy kserowanie dokumentów także mogą stać się celem ataku cyberprzestępców.

W sierpniu 2020 r. eksperci ds. cyberbezpieczeństwa CyberNews w ramach eksperymentu przejęli blisko 28 tys. niezabezpieczonych drukarek rozsianych po całym świecie. Zespół po uzyskaniu dostępu do urządzeń był w stanie zmusić je do wydrukowania poradnika zawierającego kluczowe informacje na temat bezpieczeństwa drukarek sieciowych. Doświadczenie to miało na względzie dobro użytkowników, a eksperci chcieli tym samym nagłośnić realny problem dotyczący zabezpieczeń urządzeń biurowych. Jednak te same metody działania mogą zostać wykorzystane przez cyberprzestępców.

– Ten przykład doskonale pokazuje problem, jakim jest brak świadomości o podatnościach urządzeń w naszym otoczeniu na cyberataki. Warto pamiętać, że w przypadku drukarek czy urządzeń wielofunkcyjnych narażamy się nie tylko na ingerencję z zewnątrz w postaci niechcianych wydruków. Urządzenia te posiadają twarde dyski, na których magazynowane są kopie wydrukowanych lub zeskanowanych dokumentów. Kradzież takich pików może narazić firmę na poważne konsekwencje. Wyciek strategicznych danych może wiązać się z ogromnymi szkodami zarówno dla przedsiębiorstwa, jak i pracowników – mówi Kamil Sadkowski, starszy specjalista ds. cyberbezpieczeństwa ESET.

Kamery internetowe

W obecnych czasach znaczną część naszego dnia spędzamy przed ekranem – niezależnie od tego, czy jest to laptop, smartfon czy inne urządzenie. Zwykle oznacza to, że siedzimy twarzą w twarz z kamerką internetową. Rola tego narzędzia stała się szczególnie istotna w czasach pracy i nauki zdalnej. Chociaż kamerki internetowe w znacznym stopniu ułatwiły nam życie w tym trudnym okresie, wciąż musimy pamiętać, że narażają nas one na pewne ryzyko.

Cyberprzestępcy mają do dyspozycji wszystkie niezbędne narzędzia i know-how, dzięki którym mogą przeprowadzić skuteczny atak na nasze kamery internetowe. Jednym z takich narzędzi jest trojan zdalnego dostępu (RAT). Specjalny rodzaj złośliwego oprogramowania umożliwia zdalne sterowanie urządzeniem ofiary. Dzięki niemu przestępcy mogą włączyć kamerkę internetową, a niekiedy dezaktywować światło sygnalizujące nagrywanie. To z kolei pozwala im na rejestrowanie wszystkiego, co znajduje się przed obiektywem kamery, a następnie przesyłanie do siebie zapisanych plików wideo.

– Należy zaznaczyć, że oprogramowanie tego typu ma jeszcze jedną funkcję, mianowicie może być używane do rejestrowania naciśnięć klawiszy, co pozwala przestępcom na wykradanie haseł, danych bankowych i nie tylko. Infekcję trojanem RAT można przeprowadzić za pośrednictwem linka lub złośliwego załącznika w wiadomościach phishingowych przesyłanych w komunikatorach internetowych i mailach, lub poprzez media społecznościowe – wyjaśnia Sadkowski.

Kamery bezpieczeństwa

Przykładowym scenariuszem może być sytuacja, w której hakerzy uzyskali dostęp do naszych kamer bezpieczeństwa. Mogą wtedy nie tylko poznać godziny, w których jesteśmy poza domem, ale także pozyskać nagrania naszego głosu. To już od przestępców zależy, jak je wykorzystają. Natomiast od razu nasuwa się na myśl możliwość potencjalnego włamania lub szantażu.

– Jednym z potencjalnych sposobów, w jaki można uzyskać dostęp do niezaszyfrowanej transmisji wideo z kamery, jest włamanie do domowej sieci bezprzewodowej, np. poprzez odgadnięcie lub złamanie hasła Wi-Fi. Bardziej prawdopodobnym scenariuszem jest jednak atak, w którym hakerzy odgadują lub łamią hasło do konta powiązanego z kamerą, lub wykorzystują lukę w oprogramowaniu urządzenia – tłumaczy Kamil Sadkowski, starszy specjalista ds. cyberbezpieczeństwa ESET. – Chociaż tego typu scenariusz jest mało prawdopodobny, to zawsze warto eliminować ewentualne słabe punkty w ochronie naszego domu – dodaje.

Wykrycie przejęcia kamery bezpieczeństwa nie należy do najłatwiejszych zadań. Istnieją dwa sygnały bezpieczeństwa, na które należy zwrócić uwagę – nieprawidłowe ruchy kamery lub niesłyszane wcześnie dźwięki dochodzące z jej głośnika. Utracenie możliwości logowania do systemu – spowodowane np. nagłą zmianą hasła – także może wskazywać na zhakowanie tego urządzenia.

– Sygnałami mogącymi świadczyć o problemie będą też zwiększone użycie danych lub słaba wydajność. Jeśli dostęp do urządzenia uzyskał nieautoryzowany użytkownik, kamera może działać wolniej z powodu ograniczonej pamięci i mocy procesora. Nie jest to jednak niezawodny test i należy pamiętać, że słabe połączenie internetowe również może dawać podobne symptomy – dodaje Kamil Sadkowski.

Inteligentne zabawki

Ostatnie, ale nie mniej ważne są inteligentne zabawki dla dzieci. Wedle szacunków globalny rynek inteligentnych zabawek do 2027 r. odnotuje dwucyfrowy wzrost, a jego wartość przekroczy 24 mld dol. Jak przypominają eksperci ESET, gdy w jednym miejscu spotykają się: łączność, dane i ich przetwarzanie, należy zawsze pamiętać o kwestiach prywatności i bezpieczeństwa – tym bardziej, jeśli ofiarami mogą paść najmłodsi członkowie rodziny.

Podobnie jak w przypadku każdego innego urządzenia bazującego na Internecie Rzeczy, również tu istotą działania jest wykorzystanie łączności, metod sztucznej inteligencji i dwukierunkowej komunikacji. Smart zabawki często mają wbudowane mikrofony i kamery oraz głośniki i wyświetlacze umożliwiające użytkownikom korzystanie z obrazów i dźwięków. Wyposażone są również w Bluetooth łączący zabawkę z poświęconą jej aplikacją oraz interfejs do połączenia z routerem Wi-Fi.

Niestety ich producenci będący pod presją rynku związaną z rosnącą konkurencją niekiedy oszczędzają na odpowiednich zabezpieczeniach. – W rezultacie urządzenia Internetu Rzeczy nierzadko zawierają luki w oprogramowaniu, umożliwiając nieuprawiony dostęp do urządzenia i jego danych. Niektóre zabawki mogą wymagać przy uruchomieniu wprowadzenia poufnych danych, które niekoniecznie przechowywane są we właściwy, czyli bezpieczny sposób – wyjaśnia Kamil Sadkowski.

Mały sprzęt AGD

Wszystkie wspomniane wyżej urządzenia łączy jedna wspólna cecha – mogą mieć dostęp do naszej domowej sieci Wi-Fi. Dotyczy to również sprzętów, które raczej nie kojarzą się nam z cyberatakami. Tymczasem jak wskazują eksperci ESET podłączone do sieci smart ekspresy do kawy, inteligentne mikrofalówki czy lodówki również mogą w przyszłości okazać się przydatne dla cyberprzestępców. Doświadczenie przeprowadzone przez londyńską firmę PenTest, zajmującą się audytami bezpieczeństwa i wyszukiwaniem luk w zabezpieczeniach firm i organizacji, dowiodło, że te urządzenia również mogą stanowić furtkę dla cyberprzestępców.

– Posiadanie smart ekspresów do kawy lub innych urządzeń IoT nie oznacza, że padniemy ofiarą ataku. Jeśli jednak zdecydujemy się na zignorowanie słabych punktów w naszych zabezpieczeniach, to musimy brać pod uwagę ryzyko jego wystąpienia. Jeśli jest taka możliwość, powinniśmy odizolować tego typu urządzenia do sieci lokalnej, blokując dostęp z internetu. Oczywistym działaniem będzie również zmiana haseł i domyślnych ustawień urządzenia – radzi ekspert ESET.

Zabezpiecz swoją domową sieć

Silne hasło do systemów, wieloskładnikowe uwierzytelnienie i regularne aktualizowanie oprogramowania to elementarne podstawy bezpieczeństwa cyfrowego.. Natomiast, żeby mieć pewność, że przestępcy nie przejmą "oczu" naszych domów, jak również wszelkich innych sprzętów elektronicznych znajdujących się w jego obrębie, należy zwrócić się do serca domowej sieci – czyli routera. On przede wszystkim powinien zostać zabezpieczony, ponieważ pełni funkcję centrum sieci Wi-Fi. W celu jego ochrony warto podjąć następujące kroki:

1. Umieścić router w centralnej części domu – pomoże to utrzymać połączenie w jego granicach.

2. Utworzyć silne hasło do sieci Wi-Fi i regularnie je zmieniać, a jeśli to możliwe, używać podwójnego uwierzytelnienia.

3. Zmienić domyślne poświadczenia logowania do routera (hasło i nazwę administratora), aby uniemożliwić niepożądanym osobom dostęp do ustawień systemu urządzenia.

4. Włączyć zaporę sieciową i szyfrowanie sieci Wi-Fi, jeśli nie były domyślnie uruchomione.

5. Utworzyć oddzielną sieć dla gości – ich urządzenia mogą okazać się zainfekowane złośliwym oprogramowaniem, które będzie próbować atakować sieć bez ich wiedzy.

6. Używać sieci VPN – wirtualna sieć prywatna ukrywa adres IP i aktywność Wi-Fi, w tym dane przeglądania.

7. Dbać o aktualizację routera i urządzeń, aby zapewnić najlepszą ochronę przed znanym złośliwym oprogramowaniem i próbami włamań.

ESET zadba nie tylko o bezpieczną sieć domową

Rośnie liczba urządzeń elektronicznych w polskich gospodarstwach domowych, ale przede wszystkim cyberataków. Nie dziwi więc fakt, że konsumenci coraz częściej sięgają po rozwiązania zabezpieczające ich własność. W tym miejscu warto zwrócić uwagę na najnowsze wersje rozwiązań dla użytkowników domowych i mikrofirm udostępnione przez ESET.

– Konsumenci spędzający coraz więcej czasu online, z coraz większą liczbą podłączonych urządzeń, stają się więc coraz cenniejsi dla cyberprzestępców – wyjaśnia Matej Krištofík, odpowiedzialny za zabezpieczenia ESET dla użytkowników domowych. – Aby pomóc w walce z tym zjawiskiem, ESET oferuje kompletne rozwiązania z zakresu bezpieczeństwa cyfrowego, zapewniając im ochronę na wszystkich urządzeniach – dodaje.

Odświeżone portfolio rozwiązań dla użytkowników domowych i mikrofirm zapewnia bezpieczniejsze korzystanie z bankowości online oraz dokonywanie zakupów w sieci, chroniąc kamerę internetową czy sprawdzając bezpieczeństwo domowego routera. W oprogramowaniu pojawiło się wiele ulepszeń i nowych funkcji, zaprojektowanych m.in. w celu jeszcze lepszej ochrony użytkownika i jego prywatności w domowej sieci. Nowe rozwiązania zapewniają m.in.:

- skuteczniejszy monitoring bezpieczeństwa domowych routerów Wi-Fi,

- ochronę przeciw atakom typu brute force,

- wzmocnioną ochronę przed ransomware z wykorzystaniem technologii Intel® Threat Detection, obecnej w procesorach Intel® Core™.

W ofercie rozwiązań dla domu i mikrofirm znalazł się antywirus ESET NOD32 Antivirus, rozbudowany pakiet bezpieczeństwa ESET Internet Security oraz pakiet bezpieczeństwa ESET Smart Security Premium. Dwie ostatnie pozycje adresowane są do bardziej wymagających użytkowników, którzy skrupulatnie podchodzą do konfiguracji ochrony komputera podłączonego do internetu i potrzebujących narzędzi takich jak szyfrowanie danych czy zarządzanie hasłami. Ostatnią, ale równie istotną nowością, która uzupełnia odświeżone portfolio, jest portal ESET HOME. Za jego pośrednictwem użytkownicy technologii ESET mogą zarządzać swoimi rozwiązaniami. Sam dostęp do ESET HOME wymaga teraz logowania z dwuskładnikowym uwierzytelnianiem.

Wszystkie rozwiązania ESET bazują na wielokrotnie nagradzanej technologii wykrywania, blokowania i eliminacji wirusów oraz aplikacji szpiegujących. Technologia ta wykorzystuje mechanizmy sztucznej inteligencji i metody uczenia maszynowego w celu wykrywania każdego, nawet nieznanego dotąd złośliwego oprogramowania. Każde z rozwiązań można bezpłatnie testować przez 30 dni , odwiedzając stronę producenta.

Materiał powstał przy współpracy z ESET
Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.