Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Aktualności

Inteligentne zabawki mogą być (cyber)niebezpieczne

Hacker IoTInternet rzeczy (IoT) zmienia sposób, w jaki żyjemy i pracujemy. Od inteligentnych rozruszników serca, urządzeń śledzących naszą kondycję, po asystentów głosowych i inteligentne dzwonki do drzwi - ta technologia sprawia, że jesteśmy zdrowsi, bezpieczniejsi i bardziej produktywni. Jednocześnie została także wykorzystana do wprowadzenia na rynek nowych, efektownych zabawek dla dzieci.

Wedle szacunków globalny rynek inteligentnych zabawek do 2027 r. odnotuje dwucyfrowy wzrost, a jego wartość przekroczy 24 miliardy dolarów. Jak przypominają eksperci ESET, gdy w jednym miejscu spotykają się: łączność, dane i ich przetwarzanie, należy zawsze pamiętać o kwestiach prywatności i bezpieczeństwa. Jak pokazuje historia, inteligentne zabawki mogą być źródłem cyber-problemów, dlatego warto wybierać je w oparciu o analizę kluczowych aspektów szeroko rozumianego cyberbezpieczeństwa.

Choć tradycyjne zabawki nie odeszły, i najprawdopodobniej nigdy nie odejdą do lamusa, to obecnie do wspomagania rozwoju dzieci coraz częściej wykorzystujemy nowoczesne technologie. Jednym ze sposobów na to są inteligentne zabawki. Podobnie jak w przypadku każdego innego urządzenia bazującego na Internecie Rzeczy, również tu istotą działania jest wykorzystanie łączności, metod sztucznej inteligencji i dwukierunkowej komunikacji. Celem jest stworzenie urządzeń, wciągających i interaktywnych, które będą zapewniać responsywne wrażenia z korzystania z nich. Smart zabawki posiadają mikrofony i kamery oraz głośniki i wyświetlacze umożliwiające użytkownikom korzystanie z obrazów i dźwięków. Wyposażone są również w Bluetooth łączący zabawkę z dedykowaną jej aplikacją oraz interfejs do połączenia z routerem Wi-Fi. Inteligentne zabawki, dzięki technologii, pomagają najmłodszym wkraczać w rzeczywistość zupełnie odmienną, od tej, w której dorastała większość dorosłych obecnie ludzi.
 
Zabawki działające jako urządzenia Internetu Rzeczy mają moc angażowania. Dwustronna interakcja pomaga rozwijać się młodemu człowiekowi. Niestety rosnąca konkurencja powoduje, że będący pod presją rynku producenci mogą oszczędzać na zabezpieczeniach.

"W rezultacie urządzenia Internetu Reczy nierzadko zawierają luki w oprogramowaniu, umożliwiając nieuprawiony dostęp do urządzenia i jego danych. Niektóre zabawki mogą wymagać przy uruchomieniu wprowadzenia poufnych danych, które niekoniecznie przechowywane są we właściwy, czyli bezpieczny sposób" - wyjaśnia Kamil Sadkowski, starszy specjalista ds. cyberbezpieczeństwa w ESET.

W przeszłości miało miejsce kilka niebezpiecznych zdarzeń, których negatywnymi bohaterami były właśnie inteligentne zabawki.

• Miś „Fisher Price” zaprojektowany został dla dzieci w wieku od 3 do 8 lat jako „interaktywny, uczący się przyjaciel, który mówi, słucha i pamięta, co mówi Twoje dziecko, a nawet odpowiada, gdy się do niego mówi”. Luka w aplikacji na smartfona mogła umożliwić hakerom uzyskanie nieautoryzowanego dostępu do danych użytkownika.
• „CloudPets” pozwalało rodzicom i ich dzieciom udostępniać wiadomości dźwiękowe za pomocą przytulanki. Jednak wewnętrzna baza danych służąca do przechowywania haseł, adresów e-mail i samych wiadomości była przechowywana w niewystarczająco zabezpieczonej chmurze, co spowodowało wyciek wrażliwych danych.
• „My Friend Cayla” - lalka dla dzieci wyposażona w inteligentną technologię, umożliwiającą zadawanie pytań i otrzymywanie odpowiedzi poprzez wyszukiwanie w Internecie. Odkryto lukę w jej zabezpieczeniach, która mogła umożliwić hakerom szpiegowanie dzieci i rodziców. Doprowadziło to niemiecki organ nadzoru telekomunikacyjnego do wydania ostrzeżenia przed użytkowaniem lalki w związku z obawami o ochronę prywatności.

W 2019 roku firma konsultingowa NCC Group przeprowadziła badanie siedmiu inteligentnych zabawek. Efektem testu było wykrycie 20 problemów - z których dwa uznano za wysokiego ryzyka, a dla trzech ryzyko określono jako średnie.

Typowe problemy, na jakie wskazano w badaniu to:
• Brak szyfrowania podczas tworzenia konta i logowania
• Słabe zasady dotyczące haseł, w efekcie użytkownicy mogli ustawiać proste, a tym samym łatwe do złamania dane logowania
• Niejasne zasady ochrony prywatności
• Parowanie urządzenia (np. z inną zabawką lub aplikacją) często odbywające się przez Bluetooth bez konieczności uwierzytelniania połączenia. W wyniku tego każda osoba będąca w zasięgu urządzeń była wstanie połączyć się z zabawką.

"Skutki potencjalnego włamania do urządzenia Internetu Rzeczy mogą być groźne. W przeszłości miał miejsce incydent polegający na przesyłaniu przez atakującego nieodpowiednich treści głosowych, które miały na celu wystraszyć rodziców dziecka" - komentuje Kamil Sadkowski, z ESET.

Co więcej istnieje teoretyczna możliwość, że atakujący poprzez zabawkę z funkcjami dźwiękowymi włamie się do inteligentnych domów, wykorzystując polecenia dźwiękowe do systemu aktywowanego głosem np. „otwórz drzwi wejściowe”. Choć taki scenariusz wydaje się nieprawdopodobny, to trzeba mieć świadomość, że nie jest on z gatunku science fiction.

Jak złagodzić zagrożenia prywatności i bezpieczeństwa związane z inteligentnymi zabawkami?
Eksperci ds. cyberbezpieczeństwa przypominają o stosowaniu dobrych praktyk, które pozwolą przeciwdziałać potencjalnym zagrożeniom w obszarze bezpieczeństwa i prywatności związanym z używaniem inteligentnych zabawek.

Przeprowadź analizę zabawki przed zakupem. Sprawdź, czy dany model został zweryfikowany przez niezależnych badaczy pod kątem bezpieczeństwa i ochrony danych.

Zabezpiecz swój router. Pamiętaj, że to centralne dla Twojej domowej sieci urządzenie komunikuje się ze wszystkimi innymi, które w Twoim domu są podłączone do Internetu.

Wyłącz, gdy nie używasz. Upewnij się, że nieużywane urządzenie jest wyłączone i nie połączone z Internetem.

Sprawdź aktualizacje. Jeśli zabawka może pobierać nowe wersje oprogramowania, upewnij się, że działa w oparciu o najnowsze.

Wybierz bezpieczną łączność. Upewnij się, że urządzenia używają uwierzytelniania podczas parowania przez Bluetooth i wykorzystują szyfrowaną komunikację z routerem domowym.

Dowiedz się, gdzie zabawka przechowuje Twoje dane. Warto upewnić się, jaką reputację w zakresie bezpieczeństwa ma jej producent.

Używaj silnych i unikalnych haseł podczas rejestracji nowego konta użytkownika.

Zminimalizuj ilość udostępnianych danych. W przypadku ewentualnego wycieku pozwoli to ograniczyć straty.

Źródło: ESET

Logowanie i rejestracja