Эксперт рассказал, чем опасен взлом «умной» зубной щетки и других домашних устройств

IT-эксперт Галов: хакеры могут создавать сеть из умных устройств для DDoS-атак

Depositphotos

Руководитель российского исследовательского центра «Лаборатории Касперского» Дмитрий Галов рассказал РИА Новости, что злоумышленники могут создавать сеть, зараженную вредоносным программным обеспечением (ПО) из умных (IoT) устройств для дома, чтобы потом использовать его для проведения DDoS-атак или майнинга криптовалют.

Он пояснил, что чаще всего злоумышленников интересует вычислительная мощность IoT-устройств, которую они могут использовать в своих целях.

«Для этого злоумышленники скрытно получают доступ к максимальному числу устройств, создавая из них ботнет, который потом могут коммерциализировать, проводя к примеру DDoS-атаки или майня криптовалюты с использованием скомпрометированных устройств», — рассказал эксперт.

Он добавил, что это также относится к устройствам, которые можно использоваться для слежки, включая камеры видеонаблюдения.

Также исследователи безопасности изучают потенциальные типы угроз атак устройств, которые пока не очень интересны злоумышленникам. Например, злоумышленники могут взломать зубную щетку или датчик температуры, чтобы отследить, есть ли кто-то дома, и выбрать время для проникновения в квартиру и кражи ценностей. При этом эксперт отметил, что пока данный пример больше походит на лабораторный эксперимент, чем на реальный массовый сценарий преступления.

Галов напомнил о правилах кибербезопасности при использовании умных устройств для дома. Так, он посоветовал при покупке подобных устройств в первую очередь обратить внимание на крупные компании, которые ответственно подходят к созданию экосистемы, что повышает уверенность в надежности подключаемых к системе устройств. Также он призвал следить за обновлениями и новостями о найденных уязвимостях. Кроме этого, пользователю рекомендовано изменить пароль на сложную уникальную комбинацию, а также внимательно проверить все параметры настройки.

Эксперт отметил важность, настраивая сеть, менять имя и пароль, использовать надежное шифрование и убедиться, что страница входа в настройки роутера не видна в интернете.

До этого сообщалось, что хакеры научились красть информацию пользователей через Bluetooth.

Ранее эксперты перечислили этапы взлома данных промышленных предприятий.