Дорогой читатель, расскажу инфу, которую узнал недавно, и это стало причиной написания статьи. Также поделюсь советами, как обеспечить безопасность работы удаленно. Как говорится – предупрежден, значит защищен! Итак!
Большинство людей устанавливает в своих офисах или домах умные лампочки, и не видит в этом потенциальной угрозы от киберпреступников. Новое исследование выявило возможность взламывать умные лампочки, чтобы проникать в офисную или домашнюю сеть, устанавливать вредоносное программное обеспечение через уязвимость протоколов связи.
Выделить тут надо то, что даже простые и приземленные вещи, как лампочки, могут использоваться злоумышленниками для атак на защищенные сети. В качестве эксперимента проводились исследования на умных лампочках Philips Hue, которые устанавливаются во многих современных жилищах. Особенностью лампочек являлось то, что вредоносное обеспечение могло распространяться от одной лампочки к другой. Но ещё одна проблема была в том, что злоумышленники, имея контроль над лампочкой Philips, устанавливали на неё программное обеспечение с вирусами с помощью беспроводного обновления прошивки.
Для того чтобы подключиться к умным лампочкам, использовался протокол умного дома Zigbee, а также и другие продукты, которые можно применять для проникновения в защищенные сети через умные лампочки.
Среди таких:
В ходе атаки исследователи сначала взяли под контроль лампочку Philips Hue, применяя ранее обнаруженную уязвимость с 2017 года, и сами установили вредоносную прошивку. Затем они продемонстрировали, как злоумышленник может управлять лампочкой, постоянно меняя ее цвета и яркость, например, чтобы побудить пользователя удалить неисправную лампочку из своего приложения и выбросить ее.
Когда мост управления заново обнаруживает лампочку, и она добавляется обратно в сеть, вредоносная прошивка через уязвимость протокола Zigbee передает вредоносное ПО. Затем программа с вирусом подключается к сети и, используя эксплойт, злоумышленники проникают в целевую сеть через мост.
Эксплойт работает только в том случае, если пользователь удаляет скомпрометированную лампочку и дает команду мосту управления повторно обнаружить ее. Если пользователь не введет команду на поиск новых лампочек, мост не будет доступен для взлома и нельзя будет начать атаку. Поэтому, обнаруженная уязвимость доступна только тогда, когда мост добавляет или вводит в эксплуатацию новую лампочку в сети.
Уязвимость оценивается как «сложная» для использования из-за жестких ограничений в протоколе Zigbee, касающихся размеров передаваемых сообщений и потраченного на это времени. Злоумышленник должен находиться относительно близко к целевой сети, чтобы получить первоначальный контроль над лампочкой.
Исследование показало, как злоумышленники могут взять под контроль лампочку Philips Smart Hue пользователя с расстояния более 400 м. Для атаки на расстоянии требуется направленная антенна и чувствительное приемное оборудование для перехвата сообщений Zigbee между лампочкой и контрольным мостом. В классическом сценарии атака может быть произведена из автомобиля, припаркованного на улице.
В ноябре 2019 года исследователи уведомили Philips и Signify, которым принадлежит бренд Hue, об обнаруженной угрозе. Signify выпустила исправление для устранения недостатка, которое теперь доступно на их сайте. Philips Hue Bridge по умолчанию обновляется автоматически, и прошивка загружается и устанавливается самостоятельно. Владельцам также следует проверить мобильное приложение и убедиться, что версия прошивки обновлена до 1935144040.
Руководитель исследовательской группы, проводивший эксперимент, говорит, что безопасность в протоколе Zigbee реализуется с помощью обязательного шифрования. Но когда устройство подключается к Zigbee впервые, наступает момент, когда шифрование не используется, а устройство и сеть уязвимы для перехвата.
Эту уязвимость невозможно исправить, а все, что могут сделать пользователи - это знать об этом и обращать внимание при сопряжении новых устройств. Если лампочка выпала из сети, не спешите снова ее привязывать, потому что это может быть началом хакерской атаки.
Для корпоративных компаний такое исследование Check Point еще один пример того, как мошенники в сети продолжают расширять возможности реализации атак. Многие электронные устройства имеют открытые настройки по умолчанию и требуют донастройки и исправления. Компаниям необходимо внедрить подход нулевого доверия к безопасности и гарантировать, что все подключенные устройства видны, проверены и должным образом отслеживаются.
Кроме того, с распространением офшоринга управление удаленными командами с языковыми и временными барьерами стало стандартом среди ИТ-специалистов. Многие компании имеют большое количество ИТ-сотрудников, которые работают полный рабочий день из дома.
С уже разработанными инструментами и методологиями реальный вопрос заключается в том, как применить их к группам населения, которые раньше не работали из дома и которым внезапно приходится приспосабливаться к этому. Дело в том, что те, кто не привык работать удаленно, могут не полностью осознавать угрозу безопасности, связанную с работой из дома.
Плохая новость заключается и в том, что злоумышленники пытаются использовать страх и неуверенность в связи с пандемией COVID-19, чтобы заставить пользователей компьютеров попасться на их мошенничество. Команды ИТ-безопасности должны напоминать всем сотрудникам об основных передовых методах, чтобы не стать жертвой онлайн-мошенничества.
Никогда не раскрывайте личную или финансовую информацию в электронном письме и не отвечайте на запросы по предоставлению этой информации по электронной почте. Сюда входят и рассылки с компании, отправленные по электронной почте. Обратите внимание на URL-адрес сайта. Вредоносные веб-сайты могут выглядеть идентично законному ресурсу, но URL-адрес может использовать вариант написания или другой домен (например, .com вместо .net, или даже .co - без «m»).
Всегда помните, если сомневаетесь, удалите письмо, не открывайте файл и не переходите по ссылке. Если письмо изначально показалось подозрительным, на 90%, так оно и есть!
Но эти платформы также имеют свои собственные риски безопасности. Когда вы отправляете приглашение на собрание через Интернет, по умолчанию любой, у кого есть ссылка (внутренняя или внешняя по отношению к вашей компании), может присоединиться к встрече. Если вы проводите совещание конфиденциального характера, вам следует запланировать регулярное совещание Webex, которое также включает пароль.
Если вы живете не сам, а с семьей и маленькими детьми, обязательно заблокируйте компьютер, даже если вы отойдете ненадолго. Не соблазняйте своих соседей по комнате или членов семьи, оставляя работу открытой. Это правило действенно и для рабочего места в офисе, но особенно важно при работе из дома.
Если вы не можете выделить у себя дома отдельное рабочее место, обязательно соберите свои устройства в конце рабочего дня и храните их где-нибудь вне поля зрения. Это не только защитит их от случайного открытия или кражи, но и поможет создать границу между работой и домашней жизнью.
В это нестабильное время технологии были и будут иметь решающее значение для поддержания связи - как в личном, так и в профессиональном плане. Пока они используются разумно, это помогает сохранять конфиденциальность и находиться в безопасности!
Чтобы гарантировать безопасность личных данных, используйте все возможности для их защиты, в том числе платные или бесплатные. Также берегите себя, правильно питайтесь и постарайтесь быть здоровыми!
Выделить тут надо то, что даже простые и приземленные вещи, как лампочки, могут использоваться злоумышленниками для атак на защищенные сети. В качестве эксперимента проводились исследования на умных лампочках Philips Hue, которые устанавливаются во многих современных жилищах. Особенностью лампочек являлось то, что вредоносное обеспечение могло распространяться от одной лампочки к другой. Но ещё одна проблема была в том, что злоумышленники, имея контроль над лампочкой Philips, устанавливали на неё программное обеспечение с вирусами с помощью беспроводного обновления прошивки.
Для того чтобы подключиться к умным лампочкам, использовался протокол умного дома Zigbee, а также и другие продукты, которые можно применять для проникновения в защищенные сети через умные лампочки.
Среди таких:
- Amazon Echo;
- Samsung Smartthings;
- Belkin Wemo.
Когда мост управления заново обнаруживает лампочку, и она добавляется обратно в сеть, вредоносная прошивка через уязвимость протокола Zigbee передает вредоносное ПО. Затем программа с вирусом подключается к сети и, используя эксплойт, злоумышленники проникают в целевую сеть через мост.
Уязвимость оценивается как «сложная» для использования из-за жестких ограничений в протоколе Zigbee, касающихся размеров передаваемых сообщений и потраченного на это времени. Злоумышленник должен находиться относительно близко к целевой сети, чтобы получить первоначальный контроль над лампочкой.
Исследование показало, как злоумышленники могут взять под контроль лампочку Philips Smart Hue пользователя с расстояния более 400 м. Для атаки на расстоянии требуется направленная антенна и чувствительное приемное оборудование для перехвата сообщений Zigbee между лампочкой и контрольным мостом. В классическом сценарии атака может быть произведена из автомобиля, припаркованного на улице.
В ноябре 2019 года исследователи уведомили Philips и Signify, которым принадлежит бренд Hue, об обнаруженной угрозе. Signify выпустила исправление для устранения недостатка, которое теперь доступно на их сайте. Philips Hue Bridge по умолчанию обновляется автоматически, и прошивка загружается и устанавливается самостоятельно. Владельцам также следует проверить мобильное приложение и убедиться, что версия прошивки обновлена до 1935144040.
Руководитель исследовательской группы, проводивший эксперимент, говорит, что безопасность в протоколе Zigbee реализуется с помощью обязательного шифрования. Но когда устройство подключается к Zigbee впервые, наступает момент, когда шифрование не используется, а устройство и сеть уязвимы для перехвата.
Для корпоративных компаний такое исследование Check Point еще один пример того, как мошенники в сети продолжают расширять возможности реализации атак. Многие электронные устройства имеют открытые настройки по умолчанию и требуют донастройки и исправления. Компаниям необходимо внедрить подход нулевого доверия к безопасности и гарантировать, что все подключенные устройства видны, проверены и должным образом отслеживаются.
Дополнительные советы по обеспечению безопасности при работе из дома
Хотя некоторые пользователи знакомы с протоколом WFH, стоит добавить еще несколько пунктов в свой контрольный список безопасности. Тут есть хорошие и плохие новости, поскольку многие только приспосабливаются к недавно изменившимся правилам работы и образу жизни в связи с карантином. Хорошая новость заключается в том, что ИТ-специалисты давно привыкли работать удаленно и знают, что проблемы часто у них возникают в:
- ночное время;
- праздники;
- во время отпуска.
Кроме того, с распространением офшоринга управление удаленными командами с языковыми и временными барьерами стало стандартом среди ИТ-специалистов. Многие компании имеют большое количество ИТ-сотрудников, которые работают полный рабочий день из дома.
С уже разработанными инструментами и методологиями реальный вопрос заключается в том, как применить их к группам населения, которые раньше не работали из дома и которым внезапно приходится приспосабливаться к этому. Дело в том, что те, кто не привык работать удаленно, могут не полностью осознавать угрозу безопасности, связанную с работой из дома.
Увидеть опасность и предупредить
Если получили странное электронное письмо, которое не узнаете, или уведомление о том, что кто-то пытается получить доступ к вашей учетной записи, не думайте, что кто-то другой исправит эту проблему, так как ее никто не увидит, кроме вас. Если у вас есть какие-либо вопросы по электронной почте, не стесняйтесь пересылать их своим ИТ-специалистам или группе безопасности или использовать кнопку «Уведомление о фишинге» в Outlook.
Никогда не раскрывайте личную или финансовую информацию в электронном письме и не отвечайте на запросы по предоставлению этой информации по электронной почте. Сюда входят и рассылки с компании, отправленные по электронной почте. Обратите внимание на URL-адрес сайта. Вредоносные веб-сайты могут выглядеть идентично законному ресурсу, но URL-адрес может использовать вариант написания или другой домен (например, .com вместо .net, или даже .co - без «m»).
Осторожно с Webex, Teams
Технологии групповой коммуникации, такие как:
- Microsoft Teams,
- Cisco Webex,
- Slack,
Но эти платформы также имеют свои собственные риски безопасности. Когда вы отправляете приглашение на собрание через Интернет, по умолчанию любой, у кого есть ссылка (внутренняя или внешняя по отношению к вашей компании), может присоединиться к встрече. Если вы проводите совещание конфиденциального характера, вам следует запланировать регулярное совещание Webex, которое также включает пароль.
Разделите работу и домашнюю жизнь
Если вам нужно покинуть дом для покупки расходных материалов, продуктов, прогулки или по другим причинам, убедитесь, что ваши рабочие устройства выключены или заблокированы, в том числе любые мобильные телефоны, которые используются для проверки электронной почты или совершения рабочих телефонных звонков.
Если вы живете не сам, а с семьей и маленькими детьми, обязательно заблокируйте компьютер, даже если вы отойдете ненадолго. Не соблазняйте своих соседей по комнате или членов семьи, оставляя работу открытой. Это правило действенно и для рабочего места в офисе, но особенно важно при работе из дома.
В это нестабильное время технологии были и будут иметь решающее значение для поддержания связи - как в личном, так и в профессиональном плане. Пока они используются разумно, это помогает сохранять конфиденциальность и находиться в безопасности!
Заключение
Как видно, проблем с безопасностью много и не всегда можно полагаться только на свой опыт и навыки работы в сети, так как есть устройства, с помощью которых никто и не подумал, что можно взломать защищенные сети, не говоря о домашних компьютерах фрилансеров, которые кроме антивируса не имеют никакой другой защиты. В особо «продвинутых» нет даже антивируса и пароля на WI-FI!