Zabezpiecz swój dom. Masz w nim masę urządzeń, na które zapolują cyberprzestępcy

Zabezpiecz swój dom. Masz w nim masę urządzeń, na które zapolują cyberprzestępcy

Źródło zdjęć: © Adobe Stock
Konrad Siwik
06.12.2022 15:13, aktualizacja: 06.12.2022 15:24

Polacy mają w swoich gospodarstwach domowych coraz więcej urządzeń elektronicznych podłączonych do internetu. Choć wciąż mówimy o kilkunastu lub kilkudziesięciu sprzętach – a nie kilkuset, jak to przewidywano w pewnych badaniach – niekwestionowanie zauważalny jest wzrost ich liczby. Z tego względu należy podjąć wszelkie kroki, by zabezpieczyć swoją domową sieć.

W 2022 r. w Polsce na jedno typowe gospodarstwo domowe miało przypadać 500 urządzeń podłączonych do internetu. Z perspektywy czasu prognozy wypracowane przez firmę analityczno-badawczą Gartner w 2016 r. wydają się nieco przesadzone. I choć liczba 500 urządzeń elektronicznych podłączonych do sieci w naszych domach pozostaje w sferze niespełnionych przewidywań badaczy, polskie rodziny i tak mają coraz więcej gadżetów i sprzętów z dostępem do internetu. Wśród nich oprócz smartfonów, tabletów i komputerów trzeba również wymienić elektronikę noszoną, drukarki, telewizory, głośniki, lodówki, zmywarki, kuchenki, pralki, kamery, alarmy, dzwonki do drzwi, a nawet żarówki. W moim jednoosobowym gospodarstwie domowym znajduje się 13 takich urządzeń. Statystyczna czteroosobowa rodzina może mieć takich urządzeń zauważalnie więcej.

Tymczasem jak donosi Deloitte w jednym ze swoich raportów, przeciętne amerykańskie gospodarstwo domowe ma obecnie ok. 25 urządzeń elektronicznych podłączonych do sieci. Zaledwie kilka lat temu – bo w 2019 r. – ich liczba wynosiła tylko 11. Przyrost jest więc znaczący. I choć w Polsce wciąż możemy nie mieć aż tylu "podłączonych urządzeń", na pewno ich liczba zwiększa się. Biorąc to pod uwagę, należy pamiętać o właściwym zabezpieczeniu tego sprzętu – szczególnie jeśli w domu również pracujemy.

Przestępcy mogą przejąć domowe urządzenia

Oczywiście najbardziej podatne na ataki pozostają te urządzenia, z których aktywnie korzystamy na co dzień, czyli smartfony i laptopy. To właśnie pod ich systemy pisane jest złośliwe oprogramowanie. Po ich przejęciu cyberprzestępcy mogą podejmować próby przedostania się do innych urządzeń podłączonych do domowej sieci.

Smart TV

Podłączenie telewizorów do internetu zrewolucjonizowało sposób w jaki je użytkujemy. Dzisiejsze smart TV coraz mniej wiążą się z samą telewizją. YouTube, powołując się na dane Mediapanelu, wskazuje, że w 2022 r. oglądaliśmy treści wideo w internecie o 30 proc. dłużej niż rok temu. Równolegle oglądalność telewizji zmalała do najniższego poziomu w ostatniej dekadzie [4 godz. i 2 min].

Dzięki nowym funkcjonalnościom smart TV ich użytkownicy mogą nie tylko oglądać swoje ulubione programy VOD, ale również przeglądać strony internetowe i korzystać z rozmaitych aplikacji. Podłączenie telewizorów do sieci naraziło je niestety również na cyberzagrożenia. Zdaniem ekspertów z ESET, takie telewizory mogą zostać zainfekowane złośliwym oprogramowaniem wykradającym dane logowania czy też całkowicie blokującym dostęp do telewizora. Cyberprzestępcy mogą żądać okupu za ich odblokowanie (tzw. zagrożenia ransomware) lub dołączyć je do sieci maszyn zombie i przeprowadzać za ich pomocą ataki typu DDoS.

Drukarki i urządzenia wielofunkcyjne

Drukarki i urządzenia wielofunkcyjne znajdują się obecnie niemal w każdej firmie. Z kolei popularyzacja pracy zdalnej sprawiła, że mamy je również w naszych domowych biurach. Należy pamiętać, że urządzenia umożliwiające drukowanie, skanowanie czy kserowanie dokumentów także mogą stać się celem ataku cyberprzestępców.

W sierpniu 2020 r. eksperci ds. cyberbezpieczeństwa CyberNews w ramach eksperymentu przejęli blisko 28 tys. niezabezpieczonych drukarek rozsianych po całym świecie. Zespół po uzyskaniu dostępu do urządzeń był w stanie zmusić je do wydrukowania poradnika zawierającego kluczowe informacje na temat bezpieczeństwa drukarek sieciowych. Doświadczenie to miało na względzie dobro użytkowników, a eksperci chcieli tym samym nagłośnić realny problem dotyczący zabezpieczeń urządzeń biurowych. Jednak te same metody działania mogą zostać wykorzystane przez cyberprzestępców.

– Ten przykład doskonale pokazuje problem, jakim jest brak świadomości o podatnościach urządzeń w naszym otoczeniu na cyberataki. Warto pamiętać, że w przypadku drukarek czy urządzeń wielofunkcyjnych narażamy się nie tylko na ingerencję z zewnątrz w postaci niechcianych wydruków. Urządzenia te posiadają twarde dyski, na których magazynowane są kopie wydrukowanych lub zeskanowanych dokumentów. Kradzież takich pików może narazić firmę na poważne konsekwencje. Wyciek strategicznych danych może wiązać się z ogromnymi szkodami zarówno dla przedsiębiorstwa, jak i pracowników – mówi Kamil Sadkowski, starszy specjalista ds. cyberbezpieczeństwa ESET.

Kamery internetowe

W obecnych czasach znaczną część naszego dnia spędzamy przed ekranem – niezależnie od tego, czy jest to laptop, smartfon czy inne urządzenie. Zwykle oznacza to, że siedzimy twarzą w twarz z kamerką internetową. Rola tego narzędzia stała się szczególnie istotna w czasach pracy i nauki zdalnej. Chociaż kamerki internetowe w znacznym stopniu ułatwiły nam życie w tym trudnym okresie, wciąż musimy pamiętać, że narażają nas one na pewne ryzyko.

Cyberprzestępcy mają do dyspozycji wszystkie niezbędne narzędzia i know-how, dzięki którym mogą przeprowadzić skuteczny atak na nasze kamery internetowe. Jednym z takich narzędzi jest trojan zdalnego dostępu (RAT). Specjalny rodzaj złośliwego oprogramowania umożliwia zdalne sterowanie urządzeniem ofiary. Dzięki niemu przestępcy mogą włączyć kamerkę internetową, a niekiedy dezaktywować światło sygnalizujące nagrywanie. To z kolei pozwala im na rejestrowanie wszystkiego, co znajduje się przed obiektywem kamery, a następnie przesyłanie do siebie zapisanych plików wideo.

– Należy zaznaczyć, że oprogramowanie tego typu ma jeszcze jedną funkcję, mianowicie może być używane do rejestrowania naciśnięć klawiszy, co pozwala przestępcom na wykradanie haseł, danych bankowych i nie tylko. Infekcję trojanem RAT można przeprowadzić za pośrednictwem linka lub złośliwego załącznika w wiadomościach phishingowych przesyłanych w komunikatorach internetowych i mailach, lub poprzez media społecznościowe – wyjaśnia Sadkowski.

Kamery bezpieczeństwa

Przykładowym scenariuszem może być sytuacja, w której hakerzy uzyskali dostęp do naszych kamer bezpieczeństwa. Mogą wtedy nie tylko poznać godziny, w których jesteśmy poza domem, ale także pozyskać nagrania naszego głosu. To już od przestępców zależy, jak je wykorzystają. Natomiast od razu nasuwa się na myśl możliwość potencjalnego włamania lub szantażu.

– Jednym z potencjalnych sposobów, w jaki można uzyskać dostęp do niezaszyfrowanej transmisji wideo z kamery, jest włamanie do domowej sieci bezprzewodowej, np. poprzez odgadnięcie lub złamanie hasła Wi-Fi. Bardziej prawdopodobnym scenariuszem jest jednak atak, w którym hakerzy odgadują lub łamią hasło do konta powiązanego z kamerą, lub wykorzystują lukę w oprogramowaniu urządzenia – tłumaczy Kamil Sadkowski, starszy specjalista ds. cyberbezpieczeństwa ESET. – Chociaż tego typu scenariusz jest mało prawdopodobny, to zawsze warto eliminować ewentualne słabe punkty w ochronie naszego domu – dodaje.

Wykrycie przejęcia kamery bezpieczeństwa nie należy do najłatwiejszych zadań. Istnieją dwa sygnały bezpieczeństwa, na które należy zwrócić uwagę – nieprawidłowe ruchy kamery lub niesłyszane wcześnie dźwięki dochodzące z jej głośnika. Utracenie możliwości logowania do systemu – spowodowane np. nagłą zmianą hasła – także może wskazywać na zhakowanie tego urządzenia.

– Sygnałami mogącymi świadczyć o problemie będą też zwiększone użycie danych lub słaba wydajność. Jeśli dostęp do urządzenia uzyskał nieautoryzowany użytkownik, kamera może działać wolniej z powodu ograniczonej pamięci i mocy procesora. Nie jest to jednak niezawodny test i należy pamiętać, że słabe połączenie internetowe również może dawać podobne symptomy – dodaje Kamil Sadkowski.

Inteligentne zabawki

Ostatnie, ale nie mniej ważne są inteligentne zabawki dla dzieci. Wedle szacunków globalny rynek inteligentnych zabawek do 2027 r. odnotuje dwucyfrowy wzrost, a jego wartość przekroczy 24 mld dol. Jak przypominają eksperci ESET, gdy w jednym miejscu spotykają się: łączność, dane i ich przetwarzanie, należy zawsze pamiętać o kwestiach prywatności i bezpieczeństwa – tym bardziej, jeśli ofiarami mogą paść najmłodsi członkowie rodziny.

Podobnie jak w przypadku każdego innego urządzenia bazującego na Internecie Rzeczy, również tu istotą działania jest wykorzystanie łączności, metod sztucznej inteligencji i dwukierunkowej komunikacji. Smart zabawki często mają wbudowane mikrofony i kamery oraz głośniki i wyświetlacze umożliwiające użytkownikom korzystanie z obrazów i dźwięków. Wyposażone są również w Bluetooth łączący zabawkę z poświęconą jej aplikacją oraz interfejs do połączenia z routerem Wi-Fi.

Niestety ich producenci będący pod presją rynku związaną z rosnącą konkurencją niekiedy oszczędzają na odpowiednich zabezpieczeniach. – W rezultacie urządzenia Internetu Rzeczy nierzadko zawierają luki w oprogramowaniu, umożliwiając nieuprawiony dostęp do urządzenia i jego danych. Niektóre zabawki mogą wymagać przy uruchomieniu wprowadzenia poufnych danych, które niekoniecznie przechowywane są we właściwy, czyli bezpieczny sposób – wyjaśnia Kamil Sadkowski.

Mały sprzęt AGD

Wszystkie wspomniane wyżej urządzenia łączy jedna wspólna cecha – mogą mieć dostęp do naszej domowej sieci Wi-Fi. Dotyczy to również sprzętów, które raczej nie kojarzą się nam z cyberatakami. Tymczasem jak wskazują eksperci ESET podłączone do sieci smart ekspresy do kawy, inteligentne mikrofalówki czy lodówki również mogą w przyszłości okazać się przydatne dla cyberprzestępców. Doświadczenie przeprowadzone przez londyńską firmę PenTest, zajmującą się audytami bezpieczeństwa i wyszukiwaniem luk w zabezpieczeniach firm i organizacji, dowiodło, że te urządzenia również mogą stanowić furtkę dla cyberprzestępców.

– Posiadanie smart ekspresów do kawy lub innych urządzeń IoT nie oznacza, że padniemy ofiarą ataku. Jeśli jednak zdecydujemy się na zignorowanie słabych punktów w naszych zabezpieczeniach, to musimy brać pod uwagę ryzyko jego wystąpienia. Jeśli jest taka możliwość, powinniśmy odizolować tego typu urządzenia do sieci lokalnej, blokując dostęp z internetu. Oczywistym działaniem będzie również zmiana haseł i domyślnych ustawień urządzenia – radzi ekspert ESET.

Zabezpiecz swoją domową sieć

Silne hasło do systemów, wieloskładnikowe uwierzytelnienie i regularne aktualizowanie oprogramowania to elementarne podstawy bezpieczeństwa cyfrowego.. Natomiast, żeby mieć pewność, że przestępcy nie przejmą "oczu" naszych domów, jak również wszelkich innych sprzętów elektronicznych znajdujących się w jego obrębie, należy zwrócić się do serca domowej sieci – czyli routera. On przede wszystkim powinien zostać zabezpieczony, ponieważ pełni funkcję centrum sieci Wi-Fi. W celu jego ochrony warto podjąć następujące kroki:

1. Umieścić router w centralnej części domu – pomoże to utrzymać połączenie w jego granicach.

2. Utworzyć silne hasło do sieci Wi-Fi i regularnie je zmieniać, a jeśli to możliwe, używać podwójnego uwierzytelnienia.

3. Zmienić domyślne poświadczenia logowania do routera (hasło i nazwę administratora), aby uniemożliwić niepożądanym osobom dostęp do ustawień systemu urządzenia.

4. Włączyć zaporę sieciową i szyfrowanie sieci Wi-Fi, jeśli nie były domyślnie uruchomione.

5. Utworzyć oddzielną sieć dla gości – ich urządzenia mogą okazać się zainfekowane złośliwym oprogramowaniem, które będzie próbować atakować sieć bez ich wiedzy.

6. Używać sieci VPN – wirtualna sieć prywatna ukrywa adres IP i aktywność Wi-Fi, w tym dane przeglądania.

7. Dbać o aktualizację routera i urządzeń, aby zapewnić najlepszą ochronę przed znanym złośliwym oprogramowaniem i próbami włamań.

ESET zadba nie tylko o bezpieczną sieć domową

Rośnie liczba urządzeń elektronicznych w polskich gospodarstwach domowych, ale przede wszystkim cyberataków. Nie dziwi więc fakt, że konsumenci coraz częściej sięgają po rozwiązania zabezpieczające ich własność. W tym miejscu warto zwrócić uwagę na najnowsze wersje rozwiązań dla użytkowników domowych i mikrofirm udostępnione przez ESET.

– Konsumenci spędzający coraz więcej czasu online, z coraz większą liczbą podłączonych urządzeń, stają się więc coraz cenniejsi dla cyberprzestępców – wyjaśnia Matej Krištofík, odpowiedzialny za zabezpieczenia ESET dla użytkowników domowych. – Aby pomóc w walce z tym zjawiskiem, ESET oferuje kompletne rozwiązania z zakresu bezpieczeństwa cyfrowego, zapewniając im ochronę na wszystkich urządzeniach – dodaje.

Odświeżone portfolio rozwiązań dla użytkowników domowych i mikrofirm zapewnia bezpieczniejsze korzystanie z bankowości online oraz dokonywanie zakupów w sieci, chroniąc kamerę internetową czy sprawdzając bezpieczeństwo domowego routera. W oprogramowaniu pojawiło się wiele ulepszeń i nowych funkcji, zaprojektowanych m.in. w celu jeszcze lepszej ochrony użytkownika i jego prywatności w domowej sieci. Nowe rozwiązania zapewniają m.in.:

- skuteczniejszy monitoring bezpieczeństwa domowych routerów Wi-Fi,

- ochronę przeciw atakom typu brute force,

- wzmocnioną ochronę przed ransomware z wykorzystaniem technologii Intel® Threat Detection, obecnej w procesorach Intel® Core™.

W ofercie rozwiązań dla domu i mikrofirm znalazł się antywirus ESET NOD32 Antivirus, rozbudowany pakiet bezpieczeństwa ESET Internet Security oraz pakiet bezpieczeństwa ESET Smart Security Premium. Dwie ostatnie pozycje adresowane są do bardziej wymagających użytkowników, którzy skrupulatnie podchodzą do konfiguracji ochrony komputera podłączonego do internetu i potrzebujących narzędzi takich jak szyfrowanie danych czy zarządzanie hasłami. Ostatnią, ale równie istotną nowością, która uzupełnia odświeżone portfolio, jest portal ESET HOME. Za jego pośrednictwem użytkownicy technologii ESET mogą zarządzać swoimi rozwiązaniami. Sam dostęp do ESET HOME wymaga teraz logowania z dwuskładnikowym uwierzytelnianiem.

Wszystkie rozwiązania ESET bazują na wielokrotnie nagradzanej technologii wykrywania, blokowania i eliminacji wirusów oraz aplikacji szpiegujących. Technologia ta wykorzystuje mechanizmy sztucznej inteligencji i metody uczenia maszynowego w celu wykrywania każdego, nawet nieznanego dotąd złośliwego oprogramowania. Każde z rozwiązań można bezpłatnie testować przez 30 dni , odwiedzając stronę producenta.

Programy

Zobacz więcej
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie