Camere web cu leucoplast
Mulţi dintre noi am observat persoane care şi-au acoperit camera laptopului cu o etichetă sau bandă adezivă. Nu este deloc un gest ciudat sau extrem, cum mi-a fost dat să aud. El trage un semnal de alarmă asupra riscurilor la care suntem expuşi de fiecare dată când ne aflăm în faţa laptop-ului. Hackerii reuşesc relativ uşor să preia controlul camerelor web, spionând utilizatori, ceea ce nu este doar o violare a intimităţii, ci poate duce la şantaj sau furt de identitate.
Dacă vorbim despre motivaţia “să se uite că nu are ce să vadă”, pe care o aud recurent, nu pot să spun doar că este extrem de absurdă. Intimitatea nu se opreşte niciodată şi nu ar trebui să fie ceva la care să renunţăm atât de uşor, deoarece precedentul creat are să fie extrem de periculos.
Riscurile Securităţii IoT
Din păcate, în goana după inovaţie, multe dispozitive IoT sunt lansate pe piaţă fără standarde de securitate adecvate. Un exemplu ilustrativ este experimentul în care doi cercetători au oprit – de la distanţă – motorul unei maşini în timp ce aceasta se afla în mişcare.
Incidentul a demonstrat ceea ce mulţi avertizau şi anume faptul că sistemele integrate pot fi uşor compromise, cu consecinţe potenţial catastrofale.
Mirai este un cunoscut botnet care a luat parte la unele dintre cele mai mari şi mai distructive atacuri de tip Distributed Denial of Service (DDoS) înregistrate până în momentul apariţiei, în 2016.
Înainte de a intra în detalii despre Mirai, să vedem cu ce avem de-a face. Un botnet reprezintă o reţea de dispozitive conectate la internet (computere sau alte dispozitive inteligente) care au fost compromise şi sunt controlate de forţe ale răului. Aceste dispozitive pot fi utilizate pentru a efectua diverse atacuri cibernetice, incluzând atacuri DDoS. Atacurile DDoS, la rândul lor, implică trimiterea unui volum masiv de trafic către o ţintă specifică, cum ar fi un site web sau un server. Scopul este de a suprasolicita resursele ţintei (lăţimea de bandă, puterea de procesare etc.) şi de a o face inaccesibilă utilizatorilor.
Dacă e să facem o analogie practică, este ca şi o inaugurare sau o campanie de reducere la un anumit lanţ de supermarketuri, în care, nu zeci, sute de oameni încearcă să intre simultan, blocând intrarea.
Mirai a fost dezvoltat iniţial de trei tineri hackeri care au pledat vinovaţi în decem-
brie 2017.
Ca metodă de infectare acesta scanează internetul în căutare de dispozitive IoT vulnerabile, cum ar fi camere IP, routere şi DVR-uri, şi le infectează folosind o listă de parole implicite cunoscute.
Odată ce un dispozitiv este infectat, acesta devine parte a botnetului şi poate fi folosit pentru a lansa atacuri DDoS masive. Printre victimele sale notabile se numără site-uri populare şi furnizori de servicii, precum Dyn în octombrie 2016, ceea ce a dus la perturbări semnificative ale multor site-uri web majore.
Deja de mulţi ani, automobilele nu mai sunt simple mijloace de transport, ci hub-uri tehnologice pe roţi, având sisteme sofisticate de infotainment, asistenţă pentru şofer şi conectivitate la reţele wireless. Exact cum vă aşteptaţi, n-o să vorbim despre cât de faine sunt toate aceste opţiuni, ci de pericolele securităţii acestora.
În 2015, doi cercetători în securitate cibernetică, Charlie Miller şi Chris Valasek, au arătat lumii că automobilele moderne pot fi vulnerabile la atacuri – la fel ca orice computer sau smartphone. Aceştia au reuşit să preia controlul unui Jeep Cherokee –
de la distanţă – în timp ce acesta era condus pe autostradă, manipulând diverse funcţii şi dezactivând în final motorul. Modelul maşinii nu este absolut deloc un marker pentru siguranţa sistemelor, acelaşi experiment poate fi replicat cu orice altă marcă de maşină. Acest incident nu doar că a atras atenţia asupra unei potenţiale ameninţări la adresa siguranţei publice, dar a pus în discuţie şi nivelul de pregătire al industriei auto în faţa atacurilor cibernetice.
Rezultatul imediat al acestei descoperiri a fost rechemarea – de către producător – a peste un milion de vehicule pentru remedierea vulnerabilităţilor.
Pe termen lung, însă, incidentul a avut efecte mult mai profunde. Vorbim despre standardizarea securităţii, izolarea sistemelor critice şi programe regulate de actualizări şi bug bounty. Producătorii auto au început să adopte protocoale şi standarde de securitate mai stricte pentru software-ul din maşini, pentru a preveni compromiterea funcţiilor vitale, sistemele critice sunt acum izolate mai eficient de alte sisteme, precum cele de infotainment, iar majoritatea producătorilor auto oferă acum actualizări periodice ale software-ului pentru a remedia potenţialele vulnerabilităţi descoperite.
În definitiv, provocări au să vină mereu, iar cel mai important este să adoptăm abordări proactive şi să ne concentrăm, ca societate, pe prevenţie. Chiar dacă e vorba de tehnologie şi de multe ori ni se pare că “nu este pentru noi”, cel mai bun lucru pe care îl putem face este să fim la curent cu evoluţiile tehnologice şi să implementăm măsuri de securitate riguroase.
Doar aşa putem naviga cu încredere în lumea digitală a viitorului.
În materialul următor, o să vă vorbesc despre cele mai bune practici pe care le puteţi adopta pentru a vă pune la adăpost – pe cât posibil – de eventuale atacuri cibernetice.