Počty útoků hackerů na budovy a kanceláře stoupají - podle údajů Kaspersky Lab byly v loňském roce čtyři z deseti počítačů řídících automatické systémy chytrých budov vystaveny nějakému druhu kybernetického útoku. A jaká místa považují odborníci za nejzranitelnější?
Správa kancelářských i dalších budov je v čím dál tím větší míře zajišťovaná automatizovanými systémy, prostory jsou stále častěji vybaveny zařízeními, která lze ovládat vzdáleně. To ale také znamená, že mohou být cílem hackerského útoku.
VoIP - internetová telefonie
Využití pevných linek již není tak časté, ale přesto v mnoha firmách ještě nemobilní telefony běžně využívají, zejména kvůli nákladům. Analogovým linkám ale už opravdu většinou odzvonilo, často jde o VoIP (Voice Over IP) telefony, které využívají pro volání IP sítě, například internet.
Vědci z německého Fraunhoferova institutu pro bezpečné informační technologie (SIT) nedávno zkoumali, jak jsou tato zařízení citlivá na hackování. Za tímto účelem otestovali webová uživatelská rozhraní 33 VoIP telefonů od 25 různých výrobců.
Výsledky byly velmi překvapivé - nalezli celkem 40 závažných bezpečnostních slabin, kterých by útočníci mohli využít k odposlouchávání konverzace, vyřazení telefonu z provozu nebo získání přístupu k podnikové síti.
Zarážející bylo zejména to, že šlo o přístroje, které jsou na trhu již delší dobu a měla by být tím pádem testovaná a bezpečná.
IoT systémy - internet věcí
Většina IoT systémů sbírá data ze senzorů, což jsou velmi jednoduchá zařízení, které bývají volně dostupná. A v tom spočívá největší problém. Výrobci zanedbávají u těchto zařízení kvalitní zabezpečení, většinou kvůli úspoře nákladů. Uživatelé pak podceňují nebo vůbec neřeší aktualizace.
Dalším rizikem je, že přístroj má zabudovanou nějakou doplňkovou funkci, a odesílá informace neznámo kam.
"Podle kvalifikovaných odhadů bude do roku 2025 více než čtvrtina všech počítačových útoků proti podnikům založena na internetu věcí. Autoři chytrých věcí neřeší jejich zabezpečení zrovna smart cestou. Zjednodušená verze komunikačních protokolů moc hezky zjednodušuje útoky, cesty pro úspěšný průlom do systémů otevírá také chybějící updating jejich zabezpečení. A protože pro průnik do celého, třeba dobře zabezpečeného podnikového systému, útočník využívá ty nejslabší články, svět připojených zařízení mu poskytuje velké možnosti," říká William Ischanoe, odborník na IT bezpečnost z Počítačové školy GOPAS.
Sdílená síťová zařízení
Dalším lákavým prostředkem pro sledování toho, co se v dané firmě děje, jsou sdílená síťová zařízení. Sledovat lze bezdrátové sítě, zde jde například o odchytávání a prolamování hesel, skenování portů, zkoumání běžících služeb, zjištění zranitelností a využitelných programátorských chyb, nebo dokonce přesměrování síťového provozu.
Mnoho zajímavých informací lze ale získat i z tak neškodného zařízení jako je multifunkční síťová tiskárna.
Kamerové systémy
S kamerami nejrůznějšího typu se v dnešní době setkáváme na každém rohu - jsou jimi vybavené naše počítače, smartphony, tablety, pracoviště, ulice i domácnosti. Asi nikoho nepřekvapí, že za určitých okolností není nijak těžké do vybrané kamery proniknout.
Proto je důležité nechat kamerové systémy ve firmách občas zkontrolovat, zda nepřenášejí informace jinam než do bezpečnostního dispečinku.
Vstupní systémy
Hackeři zaměřují své útoky tam, kde mohou mít z průlomu nějaký užitek, a zde je zřejmý. Získat přístup do prostor určité firmy, nejčastěji s cílem průmyslové špionáže.
Techniky se liší - od podvrženého pracovníka zajišťujícího servisní služby či obyčejného kurýra nebo běžného návštěvníka, přes hacking automatického vstupního systému až po seskenování údajů ze vstupní karty reálného zaměstnance.
Článek GOPAS, a.s. ze dne pondělí 26. října 2020
ChatGPT s funkcemi pro internetové vyhledávání
Nejnovější techniky a nástroje etického hackingu v kurzu Certified Ethical Hacker v13
GOPAS je partnerem soutěže IT SPY 2024
Copilot jako chytrý pomocník v kanceláři
Kompletní program konference HackerFest 2024
Sofistikované útoky hackerů s využitím AI
Workshop AI Azure Independent Response v rámci konference HackerFest 2024
HackerFest 2024 představí nejnovější trendy v oblasti hackingu
Dotované IT kurzy pro zaměstnance a OSVČ
IT konference TechEd 2024 představí žhavé novinky včetně platformy M5Stack
OSINT postupy se může naučit každý
JSDays 2024 konference představí hlavní novinky v JavaScriptu
Power BI Day 2024 představí nejnovější trendy v oblasti práce s daty
Kybernetická bezpečnost nových automobilů je velkou výzvou
Trend nedostatku kvalifikovaných pracovníků v IT pokračuje
Nový kurz NIS2 a Zákon o kybernetické bezpečnosti
Zásady time managementu pomohou zvládnout i předvánoční období
Zájem o Scrum profesionály poroste
HackerFest 2023 - konference o nejnebezpečnějších praktikách hackingu dnešní doby
Kybernetická rizika při práci z dovolené
Letní IT vzdělávání s dotovanými kurzy
Python Day 2023 online konference
Dotované IT kurzy s finanční podporou MPSV
Program IT konference TechEd 2023
Odborná IT konference TechEd 2023
Firmy počítají s odborným vzděláním zaměstnanců
Hybridní konference Power BI Day 2023
Kritické provozní technologie velkých firem jsou v popředí zájmu hackerů
GOPAS IT konference v roce 2023
Hybridní konference JSDays 2023 pro JavaScript vývojáře
O Python programování je velký zájem nejen mezi IT profesionály
Elektronika chytrých aut láká hackery
Trendy IT vzdělávání v roce 2022
Jak na výběr kurzu počítačové grafiky
JavaDays 2022 - hybridní konference
Aktuální trendy v IT vzdělávání
GOPAS slaví 30 let na trhu IT vzdělávání
Zajímavá témata konference HackerFest 2022
Investice do IT vzdělávání jsou sázkou na jistotu
Praktiky hackingu dnešní doby na konferenci HackerFest 2022
Nový studijní portál pro přípravu na zkoušky Microsoft Fundamentals
IT Security a Hacking konference HackerFest 2022