7 przerażających rzeczy o IoT, które faktycznie miały miejsce

Internet rzeczy (w skrócie IoT) zapewnia połączony świat dla urządzeń bezprzewodowych. Producenci i sprzedawcy detaliczni zawsze szukają sposobów na reklamę wygody kontrolowania domu, samochodu, sprzętu medycznego itp. ze smartfona lub komputera.

Jednak ci producenci i sprzedawcy detaliczni nie są zainteresowani odkrywaniem ukrytych zakamarków IoT. Poniższy artykuł opowie czytelnikom o serii przerażających faktów spowodowanych urządzeniami podłączonymi do Internetu.

Być może nie znasz „ukrytych zakątków” Internetu Rzeczy

1. Kamery dostarczają niedokładnych ostrzeżeń o rakietach nuklearnych

7 przerażających rzeczy o IoT, które faktycznie miały miejsce

Wyobraź sobie, że pewnego dnia oglądasz piłkę nożną. Nagle transmisja alarmowa ostrzega, że ​​międzykontynentalne rakiety balistyczne kierują się w stronę trzech różnych regionów waszego kraju. Dzieci są bardzo przestraszone, a ty próbujesz dowiedzieć się, co się stało.

Nie jest to bezpodstawna, hipotetyczna sytuacja, ale faktycznie przydarzyła się rodzinie mieszkającej w Orindzie w Kalifornii. Winowajcą jest nikt inny jak kamera bezpieczeństwa Nest umieszczona w telewizorze. Ktoś uzyskał dostęp do danych uwierzytelniających urządzenia i zrobił żart rodzinie.

Liczba raportów dotyczących takich żartów wzrosła, ponieważ ludzie kupują kamery obsługujące Wi-Fi od Nest i innych firm. Małżeństwo z Houston usłyszało w pokoju dziecka głos grożący porwaniem.

2. Botnety składają się z urządzeń IoT zainfekowanych złośliwym oprogramowaniem, które „usuwa” strony internetowe

Czasami, gdy użytkownicy nie mogą uzyskać dostępu do witryny internetowej, jest prawdopodobne, że witryna doświadcza rozproszonego ataku typu „odmowa usługi” (DDoS) . Potężne urządzenie lub sieć urządzeń bombarduje witrynę większym ruchem, niż jest ona w stanie obsłużyć.

Pod koniec 2016 r. masowy atak DDoS wymierzony był w systemy obsługiwane przez firmę Dyn, dostawcę DNS . Zadaniem firmy Dyn jest połączenie adresu internetowego, który użytkownik wprowadza w przeglądarce, z adresem IP wskazującym stronę internetową.

Jeśli funkcja DNS jest zablokowana, użytkownicy nie mogą uzyskać dostępu do dziesiątek znanych stron internetowych, takich jak Amazon, GitHub, Netflix, Twitter i Zillow.

W tamtym czasie był to największy w historii atak DDoS. Winowajcą jest ogromny botnet urządzeń IoT zainfekowanych złośliwym oprogramowaniem Mirai .

3. Żarówki „udostępniają” hasła WiFi

7 przerażających rzeczy o IoT, które faktycznie miały miejsce

Urządzenia IoT wydają się proste. To część strategii marketingowej producenta: Uprość swoje życie kupując produkt, którym łatwiej zarządzać. Aby jednak połączyć się z Internetem, produkty te muszą mieć cały niezbędny kod, podobnie jak zwykły komputer.

Problem w tym, że chociaż systemy operacyjne laptopów ciężko pracują, aby chronić dane użytkownika, większość urządzeń IoT tego nie robi.

Ograniczone wyniki wykazały, że biała żarówka LIFX Mini nie podjęła żadnej próby ochrony sieci Wi-Fi i hasła podanego przez użytkownika podczas konfiguracji. Zamiast tego zapisuje dane w postaci zwykłego tekstu (w formacie używanym przez edytory tekstu, takie jak Microsoft Notatnik).

Każdy, kto znajdzie w śmieciach starą żarówkę tego typu lub ukradnie zużytą żarówkę z werandy, może uzyskać dostęp do Twojej sieci domowej.

4. Termometr udostępnia dane klientów kasyna

Prowadząc firmę, musisz chronić nie tylko swoje dane, ale także dane swoich klientów.

W 2018 roku doszło do naruszenia bazy danych kasyna. Według raportu Business Insider hakerom udało się uzyskać dostęp do sieci kasyna za pomocą inteligentnego termometru, który monitorował temperaturę wody w akwarium w lobby.

Kiedy hakerzy uzyskali dostęp do sieci, znaleźli bazę danych zawierającą informacje o osobach wydających najwięcej pieniędzy i inne prywatne dane.

5. Inteligentne głośniki nagrywają prywatne rozmowy

7 przerażających rzeczy o IoT, które faktycznie miały miejsce

Kilka lat temu inteligentne głośniki były nowatorską koncepcją. Teraz urządzenia Amazon Echo, Google Home i Apple HomePod pojawiają się w wielu domach na całym świecie.

Urządzenia te mają podobne funkcje. Dają właścicielom możliwość odbierania raportów pogodowych, wyszukiwania faktów, słuchania muzyki i sterowania komponentami domu. Użytkownicy komunikują się z tymi narzędziami za pomocą głosu.

Aby wykryć głos właściciela, urządzenia te muszą „nasłuchiwać” w sposób ciągły. Firmy składają wiele obietnic dotyczących zapewnienia prywatności, ale zdarzało się wiele przypadków, w których inteligentne głośniki nagrywały i przesyłały prywatne rozmowy.

Na przykład stacja informacyjna w Seattle doniosła o kobiecie z Portland, która otrzymała telefon z anonimowego numeru, wraz z nagraniem z jej Amazon Echo.

6. Wszczepione urządzenia kardiologiczne mogły zostać zhakowane

W 2017 roku FDA potwierdziła, że ​​St. Jude ma luki, które można zhakować. Jak podaje CNN, problemem jest nadajnik, który udostępnia lekarzom zdalne dane z urządzenia.

Jeśli haker wykorzysta tę lukę i uzyska dostęp do urządzenia, może wyczerpać baterię, zmienić prędkość lub spowodować porażenie prądem. Zhakowanie urządzenia pomagającego zapobiegać zawałom serca może spowodować jeszcze poważniejsze problemy.

Na szczęście św. Jude opublikował poprawkę. Jeśli jednak urządzenia pozostaną podłączone do sieci, ryzyko nadal istnieje.

7. Hakerzy kontrolują Jeepy

7 przerażających rzeczy o IoT, które faktycznie miały miejsce

Kupując nowy samochód, łączność z Internetem jest często jedną z funkcji reklamowanych przez sprzedawcę. Samochody mogą pobierać mapy, przesyłać strumieniowo muzykę lub działać jako hotspot dla innych urządzeń w samochodzie.

Niestety, firmy samochodowe albo nie wiedzą, jak zabezpieczyć swoje pojazdy, albo po prostu nie chcą w to inwestować. Hakerzy pokazali reporterom Wired, jak mogą zdalnie kontrolować części Jeepa.

Oczekuje się, że w nadchodzących latach liczba urządzeń podłączonych do Internetu wzrośnie do miliardów. Kiedy do użytku zostanie oddanych wiele urządzeń o słabym bezpieczeństwie, hakerzy z pewnością nie zignorują tej lukratywnej „ofiary”.

Sytuacja stała się tak zła, że ​​rząd japoński musiał znaleźć sposób, aby ostrzec swoich obywateli o powadze sytuacji. W lutym 2019 r. Japonia rozpoczęła sondowanie 200 milionów adresów IP w poszukiwaniu urządzeń domowych o słabym bezpieczeństwie.

Nauka zagadnień takich jak Internet rzeczy może być na początku nieco skomplikowana. Najprostszym sposobem na zachowanie bezpieczeństwa jest trzymanie się z daleka od gadżetów, które nazywają się „inteligentnymi” i dowiedzenie się więcej o tym, czym naprawdę jest Internet Rzeczy .

Zostaw komentarz

Jak usunąć informację o żądaniu praw autorskich w prawym rogu ekranu w systemie Windows 10

Jak usunąć informację o żądaniu praw autorskich w prawym rogu ekranu w systemie Windows 10

Czy widzisz powiadomienie o aktywacji systemu Windows 10 w prawym rogu ekranu? W tym artykule dowiesz się, jak usunąć powiadomienie o żądaniu dotyczącym praw autorskich w systemie Windows 10.

Instrukcje od AZ dotyczące instalacji systemu Windows 10 w wersji 14393.222

Instrukcje od AZ dotyczące instalacji systemu Windows 10 w wersji 14393.222

Niedawno firma Microsoft wydała najnowszą aktualizację zbiorczą dla użytkowników komputerów PC z systemem Windows 10 o nazwie Build 14393.222. Ta aktualizacja wydana dla systemu Windows 10 naprawia głównie błędy na podstawie opinii użytkowników i poprawia wydajność systemu operacyjnego.

Chroń swoją sieć komputerową za pomocą hosta Bastion w zaledwie 3 krokach

Chroń swoją sieć komputerową za pomocą hosta Bastion w zaledwie 3 krokach

Czy masz komputery w sieci lokalnej, które wymagają dostępu zewnętrznego? Dobrym rozwiązaniem może być użycie hosta bastionowego jako strażnika sieci.

3 sposoby na szybkie wyczyszczenie wszystkich dzienników zdarzeń w systemie Windows 10

3 sposoby na szybkie wyczyszczenie wszystkich dzienników zdarzeń w systemie Windows 10

Czasami może być konieczne jednoczesne usunięcie wszystkich starych dzienników zdarzeń. W tym przewodniku Quantrimang.com pokaże Ci 3 sposoby szybkiego usunięcia wszystkich dzienników zdarzeń w Podglądzie zdarzeń systemu Windows 10.

Jak utworzyć klucz Windows, jeśli klawiatura nie jest dostępna

Jak utworzyć klucz Windows, jeśli klawiatura nie jest dostępna

Jeśli wolisz używać starej, klasycznej klawiatury, takiej jak IBM Model M, która nie zawiera fizycznego klawisza Windows, istnieje prosty sposób, aby dodać więcej, pożyczając klawisz, którego nie używasz często.

Jak utworzyć tryb przezroczystego tła w systemie Windows 10

Jak utworzyć tryb przezroczystego tła w systemie Windows 10

WindowTop to narzędzie, które ma możliwość przyciemnienia wszystkich okien aplikacji i programów działających na komputerach z systemem Windows 10. Możesz także użyć interfejsu z ciemnym tłem w systemie Windows.

Metody fałszywego adresu IP umożliwiają anonimowy dostęp

Metody fałszywego adresu IP umożliwiają anonimowy dostęp

W wielu poprzednich artykułach wspominaliśmy, że zachowanie anonimowości w Internecie jest niezwykle ważne. Co roku dochodzi do wycieku prywatnych informacji, co sprawia, że ​​bezpieczeństwo w Internecie staje się coraz bardziej konieczne. Z tego też powodu powinniśmy używać wirtualnych adresów IP. Poniżej dowiemy się o metodach tworzenia fałszywych adresów IP!

Jak wyłączyć pasek języka na pasku zadań systemu Windows 8

Jak wyłączyć pasek języka na pasku zadań systemu Windows 8

Pasek języka w systemie Windows 8 to miniaturowy pasek narzędzi języka, zaprojektowany tak, aby automatycznie wyświetlał się na ekranie komputera stacjonarnego. Jednak wiele osób chce ukryć ten pasek języka na pasku zadań.

Wskazówki dotyczące optymalizacji szybkości połączenia internetowego od Linksys

Wskazówki dotyczące optymalizacji szybkości połączenia internetowego od Linksys

Maksymalizacja szybkości Internetu jest niezbędna do optymalizacji połączenia sieciowego. Możesz cieszyć się optymalną rozrywką i pracą, korzystając z komputerów, telewizorów z dostępem do Internetu, konsol do gier itp.

Jak skonfigurować WEP, WPA, WPA2 dla routera Linksys

Jak skonfigurować WEP, WPA, WPA2 dla routera Linksys

Łączność bezprzewodowa jest dziś koniecznością i dlatego bezpieczeństwo sieci bezprzewodowej jest niezbędne do zapewnienia bezpieczeństwa w sieci wewnętrznej.