Dispozitive vechi, pericole noi: riscurile tehnologiei IoT uzate moral


Din tărâmul de vechituri digital, se întrezărește o nouă amenințare: dispozitivele uzate moral intră în vizorul actorilor rău intenționați.

Dispozitivele uzate moral sunt adesea ținte ușoare pentru atacatori, mai ales dacă au vulnerabilități care pot fi exploatate și nu sunt disponibile actualizări din cauza statusului lor EOL (End of Life).

Atacurile asupra dispozitivelor uzate moral sau vulnerabile reprezintă o problemă, dar de ce ar încerca cineva să pirateze dispozitivele scoase din uz sau pe cele care rulează software depășit? Pentru a prelua controlul? Pentru a  spiona oamenii? Răspunsul este destul de complex.


Se apropie sfârșitul vieții — pentru dispozitivul tău

Vine un moment în care un dispozitiv devine învechit, fie că e prea lent, fie că îi lipsesc funcționalități în comparație cu înlocuitorul modern, context în care proprietarul cumpără unul nou, iar producătorul își mută atenția oferirii de suport către un nou model, desemnându-l pe cel vechi drept EOL (end-of-life).

În această etapă, producătorii opresc comercializarea, vânzarea sau furnizarea de piese, servicii sau actualizări de software pentru produs. Ceea ce poate însemna și că securitatea dispozitivului nu mai este menținută corespunzător, făcând utilizatorul final vulnerabil.

Acum este momentul când infractorii cibernetici câștigă teren. Dispozitive precum camerele, sistemele de teleconferință, routerele și smart locker-ele au sisteme de operare sau firmware care, odată uzate moral, nu mai primesc actualizări de securitate, lăsând ușa deschisă pentru hacking sau alte utilizări greșite.

Articol similar: 5 motive pentru a vă menține software-ul și dispozitivele la zi

În lume, există în jur de 17 miliarde de dispozitive IoT – de la camere de supraveghere la televizoare inteligente – și acest număr continuă să crească. Să presupunem că doar o treime dintre ele devin învechite în cinci ani. Asta ar însemna că puțin peste 5,6 miliarde de dispozitive ar putea deveni vulnerabile la piratare – nu imediat, dar pe măsură ce suportul scade, probabilitatea ar crește.

Foarte des, aceste dispozitive vulnerabile pot ajunge să facă parte dintr-un botnet – o rețea de dispozitive transformate în „zombi” sub comanda unui hacker, pentru a îndeplini ordinele acestuia.


Coșul de gunoi al unei persoane este comoara altuia

Un bun exemplu de rețea bot care exploatează dispozitive IoT uzate moral și vulnerabile este Mozi. Acest botnet a fost renumit pentru că a deturnat sute de mii de dispozitive conectate la internet în fiecare an. Odată compromise, aceste dispozitive au fost folosite pentru diverse activități rău intenționate, inclusiv furtul de date și livrarea de programe malware. Rețeaua botnet a fost foarte eficientă și capabilă să se extindă rapid, dar a fost eliminată în 2023.

Exploatarea vulnerabilităților într-un dispozitiv, cum ar fi o cameră video IoT, ar putea permite unui atacator să-l folosească drept instrument de supraveghere și să vă urmărească pe dvs. și familia dvs. Atacatorii de la distanță ar putea prelua controlul asupra camerelor vulnerabile, conectate la internet, odată ce le descoperă adresele IP, fără să fi avut acces anterior la cameră sau să cunoască datele de conectare. Lista dispozitivelor scoase din uz și vulnerabile devine tot mai lungă, iar producătorii de obicei nu iau măsuri pentru a corecta astfel de dispozitive vulnerabile; într-adevăr, acest lucru nu este posibil atunci când un producător și-a încetat activitatea.

De ce ar folosi cineva un dispozitiv uzat moral pe care chiar și producătorul îl consideră depășit? Fie că este vorba despre lipsa de conștientizare sau lipsa dorinței de a cumpăra un produs modern, motivele pot fi multe și de înțeles. Ceea ce nu înseamnă însă că aceste dispozitive ar trebui menținute în uz – mai ales atunci când nu mai primesc actualizări de securitate.

Alternativ, de ce să nu le oferi un scop nou?


Dispozitiv vechi, scop nou

O nouă tendință a apărut datorită multitudinii de dispozitive IoT existente printre noi: reutilizarea dispozitivelor vechi în scopuri noi. De exemplu, să vă transformați vechiul iPad într-un home controller inteligent sau să folosiți un telefon vechi ca ramă foto digitală sau ca GPS pentru mașină. Posibilitățile sunt numeroase, dar securitatea ar trebui totuși avută în vedere – aceste electronice nu ar trebui să fie conectate la internet din cauza naturii lor vulnerabile.

Pe de altă parte, a scăpa de un dispozitiv vechi aruncându-l la gunoi nu este o idee bună din punct de vedere al securității. Pe lângă poluare (ajung la groapa de gunoi materiale toxice), dispozitivele vechi pot include comori cu informații confidențiale, colectate de-a lungul vieții lor.



Casele moderne sunt pline cu electrocasnice capabile să se conecteze la internet

(Sursa: Shutterstock)

Din nou, dispozitivele uzate moral pot ajunge și pe post de „zombi” într-o rețea botnet – o rețea de dispozitive compromise, controlate de un atacator și utilizate în scopuri rău intenționate. Aceste dispozitive „zombi” ajung cel mai adesea să fie folosite pentru atac distribuit de tip denial-of-service (DDoS), care supraîncarcă rețeaua sau site-ul cuiva ca răzbunare sau în alt scop, cum ar fi distragerea atenției de la alt atac.

Rețelele de tip botnet pot provoca multe daune și de multe ori este nevoie de o coaliție (deseori formată din mai multe forțe de poliție care cooperează cu autoritățile și furnizorii de securitate cibernetică) pentru a distruge sau a perturba o rețea botnet, ca în cazul rețelei bot Emotet. Cu toate acestea, rețelele botnet sunt foarte rezistente și ar putea reapărea după o întrerupere, cauzând noi incidente.


Lume inteligentă, criminali inteligenți și „zombi”

Se pot spune mult mai multe despre modul în care dispozitivele inteligente reprezintă căi de acces pentru infractorii cibernetici, iar discuția despre securitatea și confidențialitatea datelor este una serioasă.

Concluzia este că ar trebui să vă păstrați întotdeauna dispozitivele actualizate și, atunci când acest lucru nu este posibil, încercați să ștergeți datele vechi când renunțați la ele, înlocuiți-le cu un dispozitiv nou abia după eliminarea în siguranță sau găsiți-le un scop nou, mult mai puțin conectat.

Dispozitivele învechite pot fi ținte ușoare, așa că, ținându-le deconectate de la internet sau renunțând la utilizarea lor, vă puteți proteja de eventuale daune cibernetice.

Mark Szabo August 30, 2024

Lasa un comentariu