2019/09/24 08:01:48

Умный дом
Smart home

.

Содержание

Системы умного дома (рынки мир и Россия)

2019

Злоумышленники взломали «умный дом» и превратили жизнь его обитателей в кошмар

Устройства «Интернета вещей» (IoT) стремительно становятся неотъемлемой частью повседневной жизни. Это заставляет экспертов по кибербезопасности уделять пристальное внимание сфере IoT и бить тревогу, обращая внимание на множественные уязвимости, делающие IoT-устройства привлекательной целью для злоумышленников[1].

Ярким примером уязвимости «умной» бытовой техники к кибератакам является случай с семейной парой из Милуоки (штат Висконсин, США). Как сообщают местные СМИ, в один прекрасный день их «умный дом» сошел с ума.

В 2018 году Саманта и Ламонт Вестморлэнд (Samantha and Lamont Westmoreland) приобрели термостат, дверной звонок и камеру видеонаблюдения Nest. Некоторое время ничего не нарушало спокойствие супругов, пока однажды они не услышали голос из камеры, установленной на кухне.

Возвратившись с работы, Саманта Вестморлэнд обнаружила, что в доме стало очень жарко – термостат нагрел воздух до +32 градусов по Цельсию. Списав все на кратковременный сбой, женщина установила привычную температуру, однако вскоре температура снова поднялась, а из камеры донесся голос и заиграла музыка.

Супруги сменили пароли, но все продолжилось снова. Вестморлэнды обратились к своему интернет-провайдеру, который по их просьбе сменили идентификатор сети. По мнению супругов, кто-то взломал их сеть Wi-Fi.

«
«Наверное, мы должны были принять какие-то меры. Думаю, Nest стоит усилить безопасность», - отметили супруги.
»

38 % компьютеров, используемых для автоматизации «умных» зданий, подверглись атакам в первом полугодии

20 сентября 2019 года стало известно, что по данным «Лаборатории Касперского», около 38% компьютеров, используемых для управления системами автоматизации «умных» зданий, в первой половине 2019 года подвергались атакам вредоносного ПО.

Большинство заблокированных угроз не являются таргетированными. Тем не менее, даже не специфичное для систем управления вредоносное ПО может серьёзно повлиять на доступность и целостность систем автоматизации, с помощью которых ведётся управление лифтами, вентиляцией, отоплением, освещением, электро- и водоснабжением, видеонаблюдением, пожарной сигнализацией, информационными табло и пр. Обычно такие системы состоят из датчиков и контроллеров, которые управляются через серверы и компьютеры операторов, часто имеющие доступ к интернету и корпоративной почте.

На 11% компьютеров было заблокировано шпионское ПО, ещё почти на 11% — самораспространяющиеся программы-черви, на 8% — фишинговые письма и документы и примерно на 4% — программы-вымогатели.

На 26% от общего числа исследованных устройств атаки проводились через веб-ресурсы. На 10% компьютеров заражение велось через съёмные носители (флешки, внешние жёсткие диски и пр.) и электронную почту. Наиболее редкий вектор заражения (1,5%) — папки совместного доступа во внутренней сети.

Чаще всего компьютеры, участвующие в управлении системами автоматизации «умных» зданий, сталкивались с вредоносным ПО в Италии (49%), Испании (48%), Великобритании (44%), Чехии и Румынии (по 42%).

«
«Хотя большая часть угроз, заблокированных на компьютерах систем управления автоматизацией зданий, относится к случайным заражениям, такие инциденты не стоит недооценивать. Во-первых, конфиденциальные данные и, в частности, данные для аутентификации, украденные шпионским ПО в результате случайного заражения, могут быть использованы для планирования и проведения направленной атаки в будущем. Во-вторых, удалённый доступ, предоставляемый тем же шпионским ПО, может быть продан в даркнете и в дальнейшем использован для проведения направленной атаки. В-третьих, заражение программами-вымогателями может привести не только к невозможности управлять системами автоматизации, но и к отказу в обслуживании тех систем, которые не являются полностью автономными, то есть зависят от доступности сервера управления. Сотрудникам отделов безопасности, которые отвечают за ИТ-сети «умных» зданий, нужно обратить особое внимание на то, что необходимо расследовать каждый инцидент, выявлять его причины и исправлять их»,

отметил Кирилл Круглов, эксперт команды ICS CERT «Лаборатории Касперского»
»

Чтобы оградить «умное» здание от киберугроз, «Лаборатория Касперского» рекомендует защищать его ИТ-инфраструктуру надёжным решением, разработанным специально для таких сред; регулярно проводить аудит безопасности ИТ-инфраструктуры, чтобы своевременно выявлять и устранять возможные уязвимости; предоставить сотрудникам отдела безопасности, ответственным за защиту ИТ-инфраструктуры, доступ к актуальным данным о киберугрозах.[2]

Слишком «умные» устройства ограничат свободу людей

Системы «умного дома» не должны усложняться чересчур сильно, считают эксперты. Если сделать «умным» слишком многое, это ограничит свободу нашей жизни, заявил глава Центра экспертизы данных и искусственного интеллекта Philips Research Ханс Алоиз Вишманн. Основная функция таких устройств — автоматизация процессов, считает он.

Излишнее усложнение систем «умного дома» несет угрозу свободе человека. Такое мнение выразил глава Центра экспертизы данных и искусственного интеллекта Philips Research Ханс Алоиз Вишманн. Его словам приводит в мае 2019 года RNS.

«
«По поводу «умных» устройств нужно не забывать, что у них существует ключевая и важная функция «поддержки», которая будет использоваться в таких устройствах. Но иногда можно и перегнуть, пытаясь сделать «умным» слишком многое, что, в свою очередь, может помешать свободе вашей жизни. Поэтому мы верим в существование комбинации датчиков, которые становятся «умными», но при этом оставляют вам выбор, автоматизируя некоторые процессы», — сказал Вишманн.
»

По его словам, наполнять дом подобного рода устройствами нужно аккуратно и дозированно. «Что касается устройств для дома, мы работаем над ними и над тем, чтобы сделать их «умнее». При этом мы не считаем, что установка датчиков в каждое место в доме и в любое устройство является верным путем развития», — подчеркнул эксперт Philips.

2018

Хакеры будут майнить с помощью бытовой техники

Эксперты американской аналитической компании Stratfor пришли к выводу, что хакеры смогут в будущем использовать «умный дом» для добычи криптовалюты, сообщают в феврале 2018 года «Известия»[3].

Опасность грозит всем устройствам, входящим в систему «умного дома». Предположительно хакеры смогут майнить посредством прямой атаки или же заражением техники вирусом.

«Взломщики смогут подключаться к любому устройству, будь то осветительный прибор или посудомоечная машина: таким образом у хакеров появляется центральный узел, на который они и будут направлять свою атаку», – заявил вице-президент компании Скотт Стюарт.

Также аналитики считают, что взломщиков будут первочерёдно интересовать программные ассистенты, поскольку у них есть полный доступ к технике пользователя.

Основная статья: Криптомайнер

Некоторые производители

Смотрите также Голосовые помощники (бормотографы)