Skip to main content
Loading...
Szukaj
Logowanie
Dane logowania.
Nie masz konta? Załóż je tutaj.
Zarejestruj się
Zarejestruj się
Masz konto? Zaloguj się tutaj.

Nie tylko komputer może paść ofiarą hakerów. Jakie urządzenia w Twojej firmie są zagrożone?

Nie tylko komputer może paść ofiarą hakerów. Jakie urządzenia w Twojej firmie są zagrożone?

W świadomości ukuło się, że tylko komputery są narażone na ataki cyberprzestępców – no i może jeszcze smartfony. To jednak nieprawda. Urządzeń, które mogą zostać zhakowane, jest znacznie więcej. Sprawdź, jaki sprzęt w Twojej firmie jest narażony na atak cyberprzestępców.

Uważaj na swoją drukarkę!

Biurokracja i administracja ciągle się w pełni nie scyfryzowały, a to oznacza jedno – tonę drukowanych papierów. W prawie każdej organizacji działa jakaś drukarka. Jednak czy wiesz, że jest ona prawdopodobnie narażona na atak hakerski? Jak podaje Zaufana Trzecia Strona, badacze z Uniwersytetu w Bochum udowodnili, że drukarki sieciowe mogą być podatne na ataki cyberprzestępców. Naukowcy przetestowali 20 różnych drukarek i okazało się, że praktycznie każda z nich miała przynajmniej jedną lukę, dzięki której możliwy był cyberatak. Niektóre miały ich nawet 12.

Jak wskazuje Zaufana Trzecia Strona, badacze przeprowadzili następujące ataki:

  • DoS poprzez dwie linijki w PostScripcie powodujące wejście drukarki w niekończącą się pętlę;

  • wymuszenie przejścia w tryb offline;

  • fizyczne uszkodzenie poprzez zapisywanie długich nazw zmiennych do NVRAM. Ten ma ograniczoną żywotność liczoną w cyklach zapisu;

  • podmianę polecenia wydruku strony na puste polecenie. Spowodowało to brak możliwości drukowania;

  • zdalny reset do ustawień fabrycznych po SNMP;

  • modyfikację czyichś zadań drukowania;

  • zdalny odczyt danych z NVRAM;

  • zdalny dostęp do systemu plików;

  • przechwytywanie drukowanych dokumentów innych użytkowników;

  • łamanie haseł PJL i PostScript.

Przetestowane urządzenia wypadły naprawdę kiepsko, jeśli chodzi o cyberbezpieczeństwo. Praktycznie na każdej drukarce możliwe było przeprowadzenie ataku nieskończonej pętli. Je-dynie model HP LaserJet M2727nf się przed tym obronił. Drukarka po 10 minutach resetowała zadanie i była ponownie dostępna. Jednak w prawie każdym urządzeniu udało się uniemożliwić wydruki poprzez zmianę definicji drukowania strony. A co trzecią drukarkę można było przełączyć w tryb offline, a kilka modeli wręcz uszkodzić fizycznie przez 24-godzinną serię zapisów do NVRAM-u.

Rodzi się pytanie – dlaczego ktoś miałby zaatakować naszą drukarkę? To bardzo proste – te urządzenia podłączane są ciągle do internetu, a co więcej – do wielu komputerów czy smartfonów jednocześnie. Drukarki przetwarzają mnóstwo danych. Dzięki atakowi cyberprzestępca może wyciągnąć ważny dokument, uniemożliwić nam ich kopiowanie lub zmodyfikować zadanie i dorzucić własne treści do wydruku.

Wyobraź sobie sytuację, w której haker modyfikuje nr konta bankowego na fakturze. W ten prosty sposób Ty lub Twój klient możecie stracić mnóstwo pieniędzy. Możliwe nawet, że bezpowrotnie. Co więcej – niektóre drukarki mogą przechowywać więcej danych i informacji niż myślimy. Np. hasła do sieci WiFi, zabezpieczonych plików czy urządzeń, które sparo-waliśmy. z drukarką.

Pozostaje pytanie, czy da się przed tym bronić. I cóż – owszem, da. Nie warto drukować wszystkiego przez WiFi czy NFC. Należy też rozejrzeć się za programami, które mogą dodatkowo zabezpieczać drukarki. Można też z urządzeniem sparować np. tylko jeden komputer, który nie pełni żadnej innej funkcji od drukowania – nawet łączenia się z internetem. No i, oczywiście – po prostu trzeba zachować zdrowy rozsądek.

Kamery przemysłowe również mogą paść ofiarą hakerów

O tym, że kamery można zhakować, niby wiemy, ale… ile firm czy prywatnych osób pozostawia standardowe hasła do kamer? Odpowiedź brzmi, dużo. Z kamerami jest o tyle problem, że nasze podejście do ich bezpieczeństwa jest mocno wybiórcze. Cała rzesza osób zakleja kamerki w laptopach, ale ile osób robi tak z przednimi aparatami w smartfonach? Ile osób odpina od komputera kamerki internetowe po skończonej wideokonferencji? Ile dba o bezpieczeństwo kamer przemysłowych w fabrykach czy domach?

W 2021 roku za oceanem wybuchła olbrzymia afera. Verkada, czyli startup dostarczający usługi kamer bezpieczeństwa dla wielu firm z Doliny Krzemowej, padł ofiarą ataku. Hakerzy uzyskali dostęp do 150 tys. kamer m.in. w fabrykach i magazynach Tesli, biurach Cloudflare, siłowniach Equinox, szpitalach, więzieniach, szkołach, posterunkach policji i w samej siedzibie Verkady. Oprócz dostępu do transmisji na żywo cyberprzestępcy uzyskali też dostęp do pełnego archiwum klientów startupu.

A to zaledwie jeden przykład. W zasadzie codziennie możemy przeczytać o zaatakowaniu jakichś kamer w firmach, publicznych placówkach czy domach prywatnych osób. A dzięki włamaniom cyberprzestępcy uzyskują dostęp nie tylko do transmisji na żywo. Mogą uprzykrzać nam życie na wiele sposobów. Wiele kamer przemysłowych ma wbudowane mikrofony i głośniki, dzięki czemu hakerzy mogą np. puszczać głośną muzykę albo inne dźwięki.

Tak działa np. patostreamer z Polski – Misterius. Osobnik ten od kilku lat uprzykrza życie ludziom na całym świecie. Misterius wchodzi na niezabezpieczone kamery CCTV i puszcza osobom znajdującym się w domach, hotelach, firmach czy placówkach publicznych np. przemówienia Hitlera, dźwięki syreny alarmowej, odgłosy uprawianego seksu, wiertarki udarowej, pukania, awarii linii elektrycznej, dzwonienia telefonu, hymn ZSRR itd.

Patostreamer zgromadził prawie 25 tys. subskrybentów na Youtubie i działa w najlepsze.

A Ty i Twoja firma zdecydowanie nie chcecie dołączyć do grona osób, których kosztem bawi się on i jego widownia. A tym bardziej nie chcesz dołączyć do grona ofiar po-ważniejszych cyberprzestępców.

Nawet samochody nie są bezpieczne

W zasadzie nowe auta to komputery na kółkach i tak jak ich stacjonarne odpowiedniki – mogą paść ofiarą cyberprzestępców. Zdolny haker może wyłączyć hamulce, silnik, systemy monitorowania ciśnienia w oponach, ogrzewanie lub klimatyzację. A nawet manipulować diagnostyką, odblokować lub zablokować drzwi, sterować wycieraczkami czy zmusić samochód do przyspieszenia.

Tak, to nie jest fikcja rodem z serii gier Watch Dogs. W 2022 roku 19-latek z Niemiec, David Colombo, włamał się do 25 samochodów Tesli. Dzięki uzyskaniu dostępu do systemów haker mógł odblokowywać drzwi, włączać radio, trąbić klaksonem, namierzyć lokalizację samochodu, a nawet uruchomić pojazd bez kluczyków. Na całe szczęście dla Tesli i właścicieli aut, Colombo jest ekspertem ds. cyberbezpieczeństwa, który chciał obnażyć słabe punkty elektrycznych samochodów. A zatem nikomu nie stała się krzywda. Jednak skoro on był w stanie to zrobić – to znaczy, że prawdziwy cyberprzestępca też byłby do tego zdolny.

A jak w ogóle możliwe było zhakowanie pojazdów? Colombo wskazał, że kwestia bezpieczeństwa dotyczyła sposobu, w jaki TeslaMate przechowywało informacje potrzebne do połączenia programu z samochodem. Co więcej – 19-latek znalazł błąd w oprogramowaniu producenta samochodu dla cyfrowego kluczyka samochodu. Co zresztą pozwoliło mu też pozyskać dane kontaktowe do właścicieli wspomnianych pojazdów.

Co możesz w takim razie zrobić, aby się chronić przed takimi atakami? Niestety, niewiele. Moc leży w producentach, którzy powinni dbać o cyberbezpieczeństwo swoich pojazdów.

Niemniej, możesz przynajmniej ograniczać systemy bezprzewodowe lub zdalne, które działają w Twoim samochodzie, nie używać przeglądarek dostępnych w systemach aut (bo te przeważnie są kiepsko zabezpieczone). I po prostu śledzić informacje dotyczące Twojego modelu pojazdu.

Urządzenia IoT i IIoT są banalne w zhakowaniu

Internet rzeczy oraz przemysłowy internet rzeczy zmieniły pracę i codzienne życie wielu osób. Roboty sprzątające, smartlodówki i smartpralki, czujniki, lampy, termostaty, skanery, maszyny produkcyjne itd. itp. – wszystko to może zostać zhakowane. I jak wskazuje serwis Embedded Computing, większości urządzeń IoT brakuje jakichkolwiek zabezpieczeń.

Przez to złamanie internetu rzeczy dla cyberprzestępców to bułka z masłem. Urządzenie IoT bez odpowiedniego zabezpieczenia może zostać zhakowane w ciągu kilku godzin, a bez minimalnej ochrony nawet w parę minut. Szacuje się, że w samym tylko 2021 roku ofiarom cyberprzestępców padło 1–1,5 mld urządzeń IoT. I co ciekawe, do prawie 900 mln tych ataków wykorzystywano metody phishingowe. Jeśli Twoja firma wykorzystuje internet rzeczy lub przemysłowy internet rzeczy, musisz mieć się na baczności.

Praktycznie wszystko, co jest podpięte do internetu, może paść ofiarą hakerów czy innych cyberprzestępców.

Cyberprzestępcy atakują również drony

Bezzałogowe statki powietrzne też nierzadko są atakowane przez hakerów. Cyberprzestępcy zarówno kradną dane z dronów, np. zdjęcia czy filmy, a nawet same urządzenia. Porywanie tych małych statków powietrznych zdarza się naprawdę często. Niestety, producenci rzadko dbają o cyberbezpieczeństwo swoich produktów.

A wszyscy doskonale wiemy, że drony są coraz ważniejsze. Mają zastosowania bojowe, pomagają służbom znajdować ludzi w niebezpieczeństwie, służą do monitorowania okolicy, fotografują czy filmują ją, są wykorzystywane w celach marketingowych (np. w Szanghaju układają się w wielkie znaki QR na niebie), a w przyszłości może zaczną w sposób powszechny dostarczać nam paczki.

Jak zatem hakerzy atakują drony? Np. podając im fałszywe dane GPS. Przez to dron zaczyna lecieć w zupełnie innym kierunku. Bezzałogowe statki powietrzne można zhakować nawet z odległości ponad 1,5 km. Wystarczy przechwycić sygnał drona, który często jest nieszyfrowany.

Samy Kamkar – ekspert ds. cyberbezpieczeństwa – zhakował drona, dzięki któremu mógł przechwycić też inne urządzenia tego typu. W konsekwencji utworzył prawdziwy „rój” dronów. I w zasadzie mógł z nimi zrobić, co chciał. Nie tylko je porwać, ale też np. rozbić o kogoś lub coś. Aby ustrzec się przed zhakowaniem drona, należy regularnie aktualizować jego oprogramowanie, używać mocnych haseł do aplikacji stacji bazowych i zabezpieczać urządzenia, za pomocą których sterujesz bezzałogowym statkiem.

Nie wymieniliśmy wszystkiego, co można by zhakować. W zasadzie urządzeń podatnych na ataki cyberprzestępców jest więcej. Ofiarami mogą padać też np. smart TV, automatyczne drzwi, asystenci głosowi, a nawet ekspresy do kaw. Każde urządzenie podpięte do internetu, jest narażone na atak. A smutna prawda jest taka, że obecnie coraz więcej rzeczy korzysta z dostępu do sieci. Dlatego dbaj o cyber-bezpieczeństwo swoje, swoich pracowników i firmy.

Oceń artykuł

Jak możesz czytać Security Magazine?

  1. Kliknij w POBIERZ - rozpocznie się pobieranie PDF-a na Twoje urządzenie.
  2. Śledź nasze kanały na Facebooku, LinkedIn i TikTok - tam również udostępniamy informacje na temat wydania
  3. W przystępny sposób korzystaj z lektury za pomocą ISSUU — poniżej.

Sprawdź się!

Powiązane materiały

Zapisz się do newslettera

Bądź na bieżąco z najnowszymi informacjami na temat
cyberbezpieczeństwa