Специалист
Пол: Мужской
Инвестирую в: Доверительное управление
Регистрация: 02.03.2015
Сообщений: 12,273
Благодарностей: 2,156
Сегодня, когда управление умным домом осуществляется централизованно, а иногда даже удаленно, злоумышленники могут легко этим воспользоваться. Новое вредоносное программное обеспечение, подобно программам-вымогателям, требует у жертв выкуп за возвращение контроля над умным домом. Получив доступ к системе умного дома, злоумышленники могут управлять отоплением, кондиционером, вентиляцией, пожарной сигнализацией, освещением и даже безопасностью.
Как отмечают аналитики компании ESET, перспективы развития таких угроз в будущем будут зависеть от действий правоохранительных органов и серьезности наказания злоумышленников, количества жертв, которые готовы платить киберпреступникам, и наличия потенциально интересных для злоумышленников целей.
Пока такие атаки — единичные случаи. Однако, из-за того, что многие данные находятся в свободном доступе, число атак может увеличится. В часности, на данный момент в Интернет уже выложено около 30 тысяч IP-адресов в США, которые при введении в веб-браузер могут открывать окна для входа в систему умного дома. Даже не очень опытный злоумышленник может использовать эти данные для атаки, поскольку в большинстве из них используются имя и пароль по умолчанию, которые с легкостью можно найти в Google. Поэтому чрезвычайно важно убедиться в том, что учетные данные было изменено и установлено ограничение количества попыток ввода пароля.
Если у вас установлена система умный дом, специалисты ESET рекомендуют определить уровень ее защищенности. Необходимо проверить, имеют ли посторонние лица удаленный доступ к системам автоматизации вашего дома, а также определить, используется ли брандмауэр во время доступа к системе.
Также следует проверить, нужно ли использовать VPN-соединение для получения доступа. Рекомендуется использовать двухфакторную аутентификацию для доступа к системе, а также установить лимит времени для авторизации и ограничение количества попыток ввода пароля.