logo bez tłalogo bez tłalogo bez tłalogo bez tła
  • O nas
  • Oferta
      • dot
        Obsługa informatyczna
        Helpdesk, administracja serwerami, zarządzanie siecią
      • dot
        Rozwój infrastruktury IT
        Budowa, modernizacja i rozwój infrastruktury
      • dot
        Outsourcing IT
        Outsourcing usług IT oraz outsourcing specjalistów IT
      • dot
        Doradztwo IT
        Wsparcie w zakresie innowacji i rozwoju infrastruktury IT
      • dot
        Cloud Computing
        Usługi w chmurze dla biznesu
      • dot
        Audyty IT
        Opracowujemy politykę bezpieczeństwa
  • Kariera
  • Blog
  • Kontakt
✕

Internet rzeczy

Jednym z pierwszych kroków na drodze do zapewnienia ochrony danych powinno być zadbanie o bezpieczeństwo wszystkich urządzeń podłączonych do firmowej sieci – radzą eksperci z firmy Safetica. O tym w jaki sposób Internet rzeczy może prowadzić do wycieku danych opowiada Mateusz Piątek, product manager Safetica w firmie DAGMA.

safetica

Jak donosi serwis ZDNet, w ciągu ostatnich dni pewien haker udostępnił dane ponad 500 tysięcy serwerów, routerów oraz urządzeń IoT, wraz z danymi logowania, które pozwalały na uzyskanie do nich zdalnego dostępu za pośrednictwem protokołu Telnet. Dane pochodzą z przełomu października i listopada 2019, a zgromadzone w bazie urządzenia jeszcze do niedawna miały składać się na sieć botnet, wykorzystywaną w atakach DDoS. Większość z opublikowanych poświadczeń prawdopodobnie nadal pozostaje aktualna. W jaki sposób przestępcy udało się zgromadzić tak dużą bazę urządzeń? Miał tego dokonać poprzez regularne skanowanie całego Internetu pod kątem urządzeń z wystawionym protokołem Telnet, a następnie sprawdzanie na nich fabrycznego zestawu poświadczeń oraz kilku innych popularnych kombinacji loginu i hasła. W wielu przypadkach ze względu na zaniedbania po stronie administratorów wystarczyło to do przeprowadzenia skutecznego włamania.

Według ekspertów Safetica, producenta rozwiązań DLP do ochrony przed wyciekiem danych, sytuacja ta zwraca uwagę na poważny problem, jakim jest brak świadomości o tym jak bezpiecznie korzystać w firmie z urządzeń IoT. Wielu administratorów zaniedbuje ich poprawnego wdrożenia oraz regularnych aktualizacji, bardzo często poprzestając na domyślnej konfiguracji i – co gorsza – poświadczeniach. Problemem bywa także nieinstalowanie łatek bezpieczeństwa.

- Źle skonfigurowane „inteligentne” urządzenia to dla hakerów szeroko otwarta furtka do naszej firmy. Nawet jeśli same w sobie nie gwarantują bezpośredniego dostępu do ważnych danych, to ułatwiają przestępcom przeprowadzenie dalszej infiltracji sieci – tłumaczy Mateusz Piątek, product manager rozwiązań Safetica w firmie DAGMA.

Drukarka, kamera, lodówka – źródła cennych danych

Żeby zrozumieć ryzyko związane z urządzeniami IoT należy uświadomić sobie, do jakich danych mogą zagwarantować dostęp przestępcom. Najłatwiej to osiągnąć posługując się przykładem podłączonej do sieci drukarki. Bardzo często jest ona wykorzystywana przez wiele osób w ramach jednej firmy, a w niektórych przypadkach także przez osoby niebędące jej pracownikami. Co może być na niej drukowane? To już zależy od specyfiki danej organizacji, ale praktycznie w każdym przypadku lista będzie obejmować m.in. faktury i umowy z kontrahentami, a często także dane klientów oraz pracowników. W niektórych przypadkach mogą to być nawet dane medyczne lub skany dowodów osobistych. Problem polega na tym, że wszystkie drukowane pliki trafiają na pewnym etapie do pamięci urządzenia, skąd przestępca potencjalnie może je wykraść. Powagę sytuacji dodatkowo potęguje duża liczba podatności, regularnie identyfikowanych w drukarkach i innych urządzeniach biurowych. Równie popularnym celem hakerów są kamery internetowe. Tutaj o wiele łatwiej wyobrazić sobie, czemu mogą być one w centrum zainteresowania przestępców i dlaczego mogą być zagrożeniem dla firmowych danych.

Jak się jednak okazuje, zagrożenia należy doszukiwać się także w mniej oczywistych urządzeniach, takich jak… lodówka. Wystarczy, że jest ona podłączona do Internetu i może komunikować się z innymi urządzeniami. Potencjalnie oznacza to, że może ona także posiadać podatności, pozwalające przestępcom na infiltrację sieci danej organizacji lub kradzież jej zasobów. Wbrew pozorom nie są to rozważania czysto hipotetyczne. W 2015 roku taką podatność zidentyfikowano w jednej z inteligentnych lodówek firmy Samsung. Pozwalała ona hakerom wykraść dane logowania do konta Google, z którym urządzenie łączyło się w celu synchronizacji kalendarza. Co prawda trudno sobie wyobrazić, by ktoś wykorzystywał w tym celu swoje konto służbowe, ale nie oznacza to jeszcze, że przestępca włamując się do takiej lodówki nie zdobędzie dostępu do firmowych danych - wystarczy, że pracownik wysłał na swój prywatny adres e-mail dokumenty, nad którymi chciał popracować w domu. Choć w większości organizacji stanowiłoby to naruszenie wewnętrznych polityk bezpieczeństwa, to sytuacje takie w praktyce w dalszym ciągu występują bardzo często.

Jak się chronić?

- Błędnie skonfigurowane urządzenia IoT oraz łamanie przez pracowników procedur bezpieczeństwa to bardzo poważne zagrożenia dla firmowych danych, ale nie jedyne. Najważniejsze to poprawnie zidentyfikować wszystkie potencjalne źródła wycieku, ponieważ bez tego nie ma możliwości wprowadzić skutecznych środków zaradczych. Pomocne w tym celu mogą być zautomatyzowane narzędzia, takie jak wbudowany w rozwiązanie Safetica moduł Audytor. Zebrane w ten sposób informacje można następnie wykorzystać do przygotowania skutecznej strategii ochrony danych oraz poprawnej konfiguracji rozwiązania DLP, które pomoże w egzekwowaniu wdrożonych polityk bezpieczeństwa – radzi Mateusz Piątek z DAGMA.

Related posts

5 marca 2021

Trendy bezpieczeństwa


Read more
16 marca 2020

Case study


Read more
11 marca 2020

Zawirusowanie komputera


Read more
18 lutego 2020

Telepraca


Read more
6 sierpnia 2019

Systemy UEBA


Read more
28 maja 2019

Systemy DLP


Read more

Masz pytania?


Internet rzeczy

OFERTA

  • Obsługa informatyczna firm
  • Outsourcing IT dla firm
  • Cyberbezpieczeństwo i ochrona zasobów
  • Cloud computing- usługi w chmurze
  • Doradztwo IT
  • Rozwój infrastruktury IT

Zadzwoń 61 668 27 49


linia

ZOBACZ RÓWNIEŻ

  • Blog firmowy
  • Kariera - dołącz do nas
  • O nas - poznaj nas
  • Polityka prywatności

Znajdź nas!


linia

KONTAKT

ul. Krzemowa 1, YouNick Technology Park
Złotniki, 62-002 Suchy Las
tel. 61 668 27 49, tel. kom. 737 395 903
sekretariat@itcompany.pl
Godziny pracy biura: 8:30 - 16:30

Znajdź nas!

Helpdesk

Prosimy pobrać poniższe oprogramowanie, które umożliwi nam nawiązanie połączenia z Państwa komputerem i szybkie rozwiązanie problemów.

Usługa zdalnej pomocy technicznej jest dostępna wyłącznie dla klientów IT Company.

Jesteś zainteresowany usługą? Skontaktuj się z nami!

Pobierz program

© 2022 IT Company sp. z o. o. All Rights Reserved.