Każde urządzenie podłączone do internetu może posłużyć do ataku DDoS. Nawet... szczoteczki elektryczne
Żyjemy w świecie, w którym coraz więcej codziennych urządzeń zyskuje dostęp do internetu. Można wspomnieć choćby o lodówkach, pralkach, zmywarkach, a nawet szczoteczkach elektrycznych. Zazwyczaj nie są one chronione w szczególny sposób przed cyberatakami, ponieważ mało kto bierze taki scenariusz pod uwagę. Jednak według ostatnich doniesień do przeprowadzenia jednego z ataków DDoS wykorzystano 3 mln zainfekowanych szczoteczek elektrycznych.
Okazuje się, że każde urządzenie, które ma dostęp do internetu, może zostać wykorzystane przez cyberprzestępców do wykonywania określonych działań. Rozgłosu nabiera właśnie sytuacja, w której do ataku DDoS posłużono się szczoteczkami elektrycznymi.
ALAB z dużym wyciekiem danych. Do sieci trafiły wyniki badań laboratoryjnych z kilku ostatnich lat
O całym zdarzeniu donosi szwajcarska gazeta Aargauer Zeitung. Mowa w nim o sytuacji, w której przejęto kontrolę nad 3 mln szczoteczek elektrycznych. Funkcjonowały one na oprogramowaniu napisanym w języku Java. Cyberprzestępcy wykorzystali je w celu ataku DDoS (wiele urządzeń, nad którymi sprawowana jest kontrola, wysyła ogromną ilość żądań do danego celu, w wyniku czego ulega on przeciążeniu - głównie mowa o serwerach) na stronę pewnej szwajcarskiej firmy. Po tym zdarzeniu miało dojść do wielomilionowych strat, ponieważ strona nie działała przez cztery godziny. W tym momencie warto jednak zaznaczyć, że szczegółowych danych jest dość niewiele. Nie podano informacji, o jakiej stronie internetowej mowa, jakie dokładnie modele szczoteczek wykorzystano i jak przejęto nad nimi kontrolę. Brak tych danych może podać w wątpliwość całą historię, więc warto ją wziąć pod uwagę jako przykład ostrzegawczy, jednak nie ma pewności, czy faktycznie jest prawdziwa.
Smartfony Apple iPhone wcale nie takie bezpieczne. Słabym ogniwem okazały się powiadomienia push
Omawiana historia może dać jednak do myślenia. W dobie, gdzie tak naprawdę większość urządzeń wymaga dostępu do internetu, mało kto zastanawia się nad tym, że któreś z nich może zostać wykorzystane przez cyberprzestępców do nielegalnych działań. Niektóre sprzęty są szczególnie podatne na takie ataki, a dodatkowo nie otrzymują w późniejszym czasie żadnych aktualizacji, co może się okazać problematyczne, kiedy zostanie wykryta luka bezpieczeństwa. Oczywiście najlepszym zabezpieczeniem będzie korzystanie z urządzeń, które nie wymagają do działania dostępu do sieci (mowa tu o sprzętach, które zostały wspomniane we wstępie). Zdaniem dyrektora firmy Fortinet (Stefana Zügera), która zajmuje się cyberbezpieczeństwem, powinniśmy korzystać z oprogramowania antywirusowego wszędzie, gdzie to tylko możliwe. Dodatkowo warto zwracać uwagę na zużycie energii w naszych urządzeniach - jeśli rozładowuje się ono zbyt szybko, to powinna nam się zapalić lampka ostrzegawcza (rzecz jasna może to być związane z zużyciem ogniwa po dłuższym czasie, więc trzeba zachować rozwagę). Należy być także bardzo podejrzliwym przed kliknięciem wątpliwego elementu (np. załącznika w mailu). Warto również unikać publicznych sieci Wi-Fi.
Powiązane publikacje

Urządzenia z iOS i Android nadal narażone na juice jacking. Nowe badania ujawniają kolejne luki w zabezpieczeniach
13
Reklamy tworzone przez AI i prezenterzy radiowi, którzy nie istnieją - nowa rzeczywistość, w której bez weryfikacji informacji ani rusz
30
Cyberprzestępcy z pomocą GPT-4o Mini i AkiraBota zalali 80 000 stron internetowych automatycznie generowanymi treściami SEO
11
CISA ostrzega przed techniką Fast Flux. Cyberprzestępcy coraz skuteczniej ukrywają infrastrukturę ataków
17