`

СПЕЦИАЛЬНЫЕ
ПАРТНЕРЫ
ПРОЕКТА

Архив номеров

Best CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

ESET: умные дома — новый вектор атак киберпреступников

0 
 

Сегодня, когда управление умным домом осуществляется централизованно, а иногда даже удаленно, злоумышленники могут легко этим воспользоваться. Новое вредоносное программное обеспечение, подобно программам-вымогателям, требует у жертв выкуп за возвращение контроля над умным домом. Получив доступ к системе умного дома, злоумышленники могут управлять отоплением, кондиционером, вентиляцией, пожарной сигнализацией, освещением и даже безопасностью.

Как отмечают аналитики компании ESET, перспективы развития таких угроз в будущем будут зависеть от действий правоохранительных органов и серьезности наказания злоумышленников, количества жертв, которые готовы платить киберпреступникам, и наличия потенциально интересных для злоумышленников целей.

Пока такие атаки — единичные случаи. Однако, из-за того, что многие данные находятся в свободном доступе, число атак может увеличится. В часности, на данный момент в Интернет уже выложено около 30 тысяч IP-адресов в США, которые при введении в веб-браузер могут открывать окна для входа в систему умного дома. Даже не очень опытный злоумышленник может использовать эти данные для атаки, поскольку в большинстве из них используются имя и пароль по умолчанию, которые с легкостью можно найти в Google. Поэтому чрезвычайно важно убедиться в том, что учетные данные было изменено и установлено ограничение количества попыток ввода пароля.

Если у вас установлена система умный дом, специалисты ESET рекомендуют определить уровень ее защищенности. Необходимо проверить, имеют ли посторонние лица удаленный доступ к системам автоматизации вашего дома, а также определить, используется ли брандмауэр во время доступа к системе.

Также следует проверить, нужно ли использовать VPN-соединение для получения доступа. Рекомендуется использовать двухфакторную аутентификацию для доступа к системе, а также установить лимит времени для авторизации и ограничение количества попыток ввода пароля.

Все про современные облачные технологии!
Не пропустите очередную сессию докладов на онлайн-конференции Google Cloud Next '20 OnAir, которая проходит до 30 октября!

0 
 

Напечатать Отправить другу

Читайте также

 

Slack подает жалобу на Microsoft и требует антимонопольного расследования от ЕС

 
Реклама

  •  Home  •  Рынок  •  ИТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Сети  •  Безопасность  •  Наука  •  IoT