Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać
12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać

Rozwiązania klasy UTM (Unified Threat Management) to zaawansowane narzędzia zabezpieczające brzeg sieci. Urządzenia o tyle ważne, że pozostają pierwszą i najważniejszą barierą ochronną przed zagrożeniami. Aby sprostać specyficznym potrzebom administracji publicznej (obejmującym ochronę danych wrażliwych, zapobieganie z...

Czytaj więcej...

Ukryte oprogramowanie na nowym sprzęcie - jak się go pozbyć?
Ukryte oprogramowanie na nowym sprzęcie - jak się go pozbyć?

Użytkownikom laptopów czy smartfonów zdarza się zauważyć, że po uruchomieniu nowego sprzętu od innego producenta pojawiają się na nim aplikacje, których nie było na poprzednim. Dzieje się tak mimo tego, że urządzenia pracują na tym samym systemie operacyjnym. Większość producentów preinstalu...

Czytaj więcej...

VMware Tanzu Platform 10
VMware Tanzu Platform 10

Podczas konferencji VMware Explore 2024, firma Broadcom ogłosiła wprowadzenie VMware Tanzu Platform 10, platformy aplikacyjnej zbudowanej w oparciu o technologie chmurowe, która przyspiesza dostarczanie oprogramowania, zapewniając zespołom inżynierów lepsze zarządzanie i efektywność operacyjną, a jednocze...

Czytaj więcej...

FRITZ!Smart Gateway - Twoja brama do inteligentnego domu
FRITZ!Smart Gateway - Twoja brama do inteligentnego domu

Dzięki uprzejmości firmy AVM w nasze ręce trafiło kolejne urządzenie marki FRITZ! Tym razem po raz pierwszy mieliśmy okazję przetestować produkt z ekosystemu FRITZ! Smart Home - bramkę FRITZ!Smart Gateway, wprowadzoną na rynek polski w marcu bieżącego roku. Urządzenie rozszerza ekosystem inteligentnego domu od AVM o ob...

Czytaj więcej...

Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej
Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej

Jak wynika z opublikowanego przez Fortinet dokumentu „2023 Cloud Security Report”, w chmurze publicznej znajduje się już ponad połowa danych prawie 40% ankietowanych przedsiębiorstw. W ciągu najbliższych 12-18 miesięcy odsetek tych firm zwiększy się do 58%, co spowoduje, że wyzwań związanych z zabezpieczani...

Czytaj więcej...

Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?
Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?

Stworzony w 2005 roku, Endpoint Central (wcześniej znany jako Desktop Central) miał na celu zrewolucjonizowanie sposobu, w jaki firmy zarządzają swoim IT. Przez prawie dwie dekady rozwijał się wraz z dynamicznie zmieniającymi się potrzebami nowoczesnych przedsiębiorstw. Jest dowodem na siłę nieustannej innowacji, oferu...

Czytaj więcej...

Aktualności

Smart urządzenia w tym zabawki na celowniku cyberprzestępców

IoT cyberatakSzacuje się, że na świecie działa 17 miliardów inteligentnych urządzeń Internet of Things. Polski rynek ma rosnąć w tempie nawet 20% rocznie, osiągając rekordowe wzrosty do 2028 r. Dla cyberprzestępców to ważny obszar zainteresowania. Niebezpieczne są zwłaszcza nieco starsze urządzenia, niewspierane przez aktualizacje producentów.

Inteligentne urządzenia - rynek stale rośnie
Za urządzenia Internet of Things uznajemy wszelkie takie, które są wyposażone w czujniki, oprogramowanie i inne technologie w celu łączenia się oraz wymiany danych z innymi urządzeniami i systemami za pośrednictwem internetu. Rynek IoT intensywnie się rozwija. Już teraz według danych CNBC na świecie działa 17 miliardów tego typu urządzeń, przez smart TV, drukarki, systemy otwierania drzwi czy bram aż po bardziej rozbudowane struktury.

W Polsce od 2020 roku obserwuje się wzrost rynku urządzeń IoT na poziomie 15-16% rok do roku (dane PMR), natomiast do 2028 roku wzrost może wynieść nawet do 21%. W sumie szacunki mówią o 587 mln sztuk urządzeń w kraju do wskazanej daty. W 2023 r. na jednego mieszkańca Polski przypadało około 7 urządzeń, a do 2028 r. liczba ta może wzrosnąć nawet do 16. Oznacza to, że w każdym polskim domu będzie kilkanaście takich urządzeń podłączonych do internetu. Najbardziej popularne są tzw. smart TV, których posiadanie wskazało w badaniu PMR 2/3 ankietowanych.

Nowe czy używane? Oto jest pytanie
Oczywiście nowsze urządzenia gwarantują szereg usprawnień, działają w sposób szybszy, posiadają więcej funkcji. Wśród użytkowników technologii, także z kategorii IoT, nie brakuje osób, które chętnie korzystają ze starszych urządzeń. Może to wynikać z kilku czynników. Po pierwsze, elektronika sukcesywnie drożeje, więc cykliczna wymiana sprzętów w domu lub biurze jest znacznym wydatkiem, zatem wymieniamy je dopiero, gdy przestaną działać.

Po drugie, dla wielu użytkowników ważny może być aspekt ekologiczny - kupowanie nowych sprzętów napędza ich produkcję, która między innymi przez wzmożone wydobycie surowców jest szkodliwa dla środowiska. Eksperci szacują, że czynniki te będą wzmagać wzrost trendu kupna sprzętu refurbished, czyli odnowionego, ale z jakością zbliżonego do nowego.

Po trzecie, starszym urządzeniom można nadać drugie życie, nawet w obrębie danego gospodarstwa domowego. Kilkuletni smartfon wciąż może być przydatny dla seniora, niekorzystającego z mediów społecznościowych, zaś tablet sprawdzi się jako multimedialna ramka czy nawigacja samochodowa. Niestety, nie zawsze pamiętamy o tym, by w tym konkretnym przypadku, nadając niewspieranemu aktualizacjami urządzeniu drugie życie, zadbać o odłączenie go od internetu - w przypadku stałego połączenia, mogą stać się one obiektami ataku cyberprzestępców.

Brak aktualizacji może oznaczać problem
Należy pamiętać, że każde z urządzeń IoT posiada oprogramowanie, które jest aktualizowane przez producenta i najczęściej stanowi ono jedną z barier ochronnych przed atakami cyberprzestępców. Niestety, firmy produkujące elektronikę sukcesywnie wypuszczają na rynek nowe modele, jednocześnie je promując i informując o zakończeniu wsparcia wobec poprzednich. Jak podkreślają eksperci od cyberbezpieczeństwa, może to stanowić spory problem dla użytkowników. Dlaczego?

"Urządzenia takie jak kamery, zaplecza telekonferencyjne, routery i inteligentne zamki posiadają wbudowane systemy operacyjne oraz oprogramowanie sprzętowe, tzw. firmware, które przy braku aktualizacji ze strony producentów może być otwartą furtką do nadużyć. Pozbawione aktualizacji urządzenia mogą stać się częścią tzw. botnetu, czyli sieci urządzeń wykonujących polecenia cyberprzestępców. Urządzenie takie mogą również zawierać gromadzone latami dane prywatne domowników bądź newralgiczne poufne dane firmowe" - opisuje Kamil Sadkowski, analityk laboratorium antywirusowego ESET.

Należy pamiętać, że nową, prężnie rozwijającą się kategorią urządzeń IoT są inteligentne zabawki. Przewidywania Smart Industry zakładają, że wielkość rynku inteligentnych zabawek może sięgnąć aż 37 mld dolarów w 2030 roku, co oznacza roczne wzrosty o ponad 15% w porównaniu do 2023 roku.

Mozi bezkarny przez kilka lat
Głośnym przykładem botnetu, który w ostatnich latach dotknął użytkowników IoT na całym świecie, był Mozi. Ten botnet, wykorzystując brak aktualizacji oprogramowania, każdego roku przejmował setki tysięcy urządzeń podłączonych do sieci, kradnąc dane lub dostarczając złośliwe oprogramowanie. Pierwsze przypadki wycieków danych z urządzeń IoT za pośrednictwem tego bota zanotowano we wrześniu 2019. W sierpniu 2023 roku Mozi został unieszkodliwiony, dzięki wytężonej pracy specjalistów ESET.
Kradzież danych to jedynie przykład szkód, jakie mogą wyrządzić cyberprzestępcy, zyskując dostęp do urządzeń kategorii IoT.

"Luki w zabezpieczeniach urządzenia wyposażonego w kamerę to wręcz wymarzona okazja dla cyberprzestępców, by przeobrazić je w narzędzie do podglądania i szpiegowania użytkowników. Ponadto nieaktualizowane urządzenia podłączone do sieci mogą zostać wykorzystane do przeprowadzania ataków typu DDoS (Distributed Denial of Service) i tym samym przeciążać usługi internetowe lub sieci firmowe, aby na przykład odwrócić uwagę od innego poważniejszego ataku" - dodaje Kamil Sadkowski.

Pozbywasz się urządzenia? Przemyśl w jaki sposób
Należy również pamiętać, że pozbycie się starego urządzenia poprzez jego wyrzucenie może generować kłopoty. Pomijając aspekt środowiskowy, jakim jest zaśmiecanie wysypisk toksycznymi materiałami, zwróćmy uwagę, że starsze urządzenia to skarbnice poufnych informacji. Przed oddaniem ich do utylizacji urządzenie powinno zostać sformatowane i przywrócone do ustawień fabrycznych tak, by mieć pewność, że nie zawiera żadnych danych użytkowników.

Źródło: ESET

Logowanie i rejestracja