Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.

Polecamy

Rodo w praktyce – odpowiedzi na 273 najtrudniejsze pytania

Rodo w praktyce – odpowiedzi na 273 najtrudniejsze pytania
 

Bartosz Marcinkowski, Robert Brodzik, Klaudia Czarniecka, Michał Kluska, Katarzyna Kulesza, Olga Legat, Justyna Tyc

Cena: 128,00 zł

Zamów

Ataki hakerskie na sprzęt techniczny

13-11-2019 Autor: Jan Anisimowicz

W poprzednim artykule (Ataki na człowieka, czyli phishing i ransomware w praktyce, „ABI Expert” 2019, nr 2) zostały omówione kluczowe sposoby fałszowania e-maili. Tym razem skupimy się na atakach, które są skierowane na urządzenia podłączone do sieci.

 

Liczba ataków, które mogą być skierowane na działania osób, komunikujących się za pośrednictwem internetu, systematycznie i dynamicznie rośnie. Dla osób, którym skradziono tożsamość bądź środki finansowe z konta bankowego, jest to duży problem, jednak efekty tych ataków mają negatywny wpływ na ograniczoną grupę osób (tzw. efekt lokalny). Jeżeli działania hakerów ograniczałyby się jedynie do tego zakresu, to mimo wszystko sytuacja nie byłaby jeszcze bardzo zła. Niestety, nie jest to jedyny obszar zainteresowania hakerów.

 

Bardzo podatne na ataki o dużym zasięgu i skali działania są wszystkie urządzenia podłączone do sieci. Przedstawmy to w pewnej perspektywie. Już od wielu lat korzystamy z podłączonych do sieci komputerów, kamer internetowych czy też popularnych obecnie smartfonów. Daje nam to możliwość korzystania z zalet wymiany informacji przez sieć. Oprócz wymienionego sprzętu technicznego jest także wiele dodatkowych urządzeń, które są praktycznie stale podłączone do internetu. Czasem możemy nie zdawać sobie z tego sprawy. Dotyczy to kategorii urządzeń IoT (Internet of Things), do których możemy zaliczyć m.in.: smartwatche, inteligentne lodówki, dyski sieciowe, inteligentne pralki, inteligentne telewizory, szczoteczki do zębów monitorujące postęp mycia, nowoczesne zabawki dla dzieci, kurtki z chipami pogodowymi, czajniki z Wi-Fi, ekspresy do kawy sterowane ze smartfona, oczyszczacze powietrza sterowane głośnikiem Alexa, żarówki z Wi-Fi, inteligentne kontakty.

 

Ludzie doceniają zalety nowych technologii i możliwości oferowanych przez urządzenia połączone z siecią. Jeszcze 10–15 lat temu oferowane obecnie funkcje wydawały się zarezerwowane jedynie dla książek z obszaru fantastyki naukowej. Oczywiście taka integracja człowieka i technologii ma swoją cenę. Urządzenie techniczne podłączone do internetu może zostać przejęte przez hakera, a następnie wykorzystane do działań, które mogą zagrozić określonym grupom osób, wybranym sektorom gospodarki czy też poszczególnym krajom. Z perspektywy zwykłego użytkownika (czyli zdecydowanej większości osób korzystających z internetu) w przypadku takich form ataku nie ma on praktycznie żadnych możliwości obrony. Musi polegać na zabezpieczeniach i sposobach komunikacji wymyślonych i wdrożonych przez producenta, co czasem okazuje się niewystarczające. Zobaczmy zatem na przykładach, jak to wygląda w praktyce.

 

Blokada usług internetowych na  dużą skalę

 

Kilka miesięcy temu wielu użytkowników internetu w Polsce z zaskoczeniem stwierdziło, że nie może korzystać z niektórych serwisów WWW oraz oferowanych przez te serwisy usług. Serwer DNS obsługiwany przez jednego z operatorów hostingu w Polsce przestał działać. Początkowa informacja przekazana przez firmę hostingową była dosyć lakoniczna, co sprawiło, że poirytowani brakiem dostępu do swoich stron internetowych użytkownicy głoś­no wyrażali swoje zaniepokojenie w mediach społecznościowych.


Okazało się, że firma hostingowa padła ofiarą dużego ataku typu DDoS. Niedostępność usług trwała ponad 12 godzin. Brak możliwości połączenia ze swoimi stronami firmowymi stał się poważnym problemem dla ich właścicieli oraz użytkowników.


Ze względu na dużą skalę przeprowadzonego ataku straty wszystkich firm dotkniętych tym atakiem mogły być bardzo poważne.

 

Atak DDoS polega na zaatakowaniu wybranej ofiary z wielu miejsc jednocześnie. Z całego świata inicjowane są dziesiątki, tysiące, a nawet setki tysięcy połączeń, zmierzających do uzyskania dostępu do usługi. Przykładowo wchodząc na naszą ulubioną stronę internetową (np. www.abi-expert.pl), serwer otrzymuje od przeglądarki oczekiwanie przesłania zawartości. Przygotowanie zawartości strony do wysłania wymaga zarezerwowania na pewien czas zasobów serwera (moc procesora, pamięć RAM, przepustowość sieci itp.).

 

[...]

 

Autor jest ekspertem GRC w  C&F Sp. z  o.o., prelegentem na  polskich i  zagranicznych konferencjach z   obszaru GRC, BI, big data,  rodo. Propagator podejścia RegTech i FinTech.

 


Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

Zapraszamy do składania zamówień na prenumeratę.


_____________________________________________________________________________________________________________________________________

Informacje o cookies © 2019 PRESSCOM Sp. z o.o.