Ostatnie posty

Dziura bezpieczeństwa w szufladzie: jak stary telefon może stać się celem przestępców?

Może nam się wydawać, że stary telefon czy komputer nie stanowią zagrożenia, ale często zawierają one poufne informacje.

„Lukas Apynis, inżynier ds. cyberbezpieczeństwa w Baltimax i specjalista ESET, dzieli się swoimi spostrzeżeniami na temat tego, dlaczego te urządzenia przyciągają uwagę przestępców, jakie informacje można z nich wydobyć i jak właściwie dbać o inteligentne urządzenia wycofane z eksploatacji.

Dlaczego producenci nie aktualizują starych urządzeń?

Rynek inteligentnych technologii stale się rozwija, a każdego roku wprowadzane są coraz bardziej zaawansowane modele z dodatkowymi funkcjami.

Konsumenci chętnie aktualizują swoje urządzenia, aby korzystać z nowoczesnych technologii i rozwiązań zwiększających komfort użytkowania.

W odpowiedzi na ten trend, producenci coraz bardziej koncentrują się na rozwoju nowych produktów, przez co starsze modele nie podlegają już automatycznym aktualizacjom.

Sprawia to, że oprogramowanie starszych urządzeń jest podatne na ataki, co otwiera drogę cyberprzestępcom

Systemy operacyjne i oprogramowanie, które nie są aktualizowane, stanowią poważne zagrożenie dla bezpieczeństwa. Według różnych źródeł, obecnie na świecie może istnieć ponad 5 miliardów inteligentnych urządzeń, które nie otrzymują już automatycznych aktualizacji, co czyni je podatnymi na ataki przestępców.

Jak wyjaśnia ekspert ds. cyberbezpieczeństwa L. Apyns, urządzenia te mogą być wykorzystywane do szerokiego zakresu celów przestępczych, od kradzieży danych osobowych po udział w cyberatakach na dużą skalę.

Jak działają botnety?

Jednym z najczęstszych sposobów wykorzystywania starych urządzeń przez przestępców są botnety.

Botnety to złośliwe programy, które infekują dużą liczbę urządzeń i zamieniają je w zdalnie sterowane „boty”.

Zainfekowane w ten sposób urządzenia mogą być wykorzystywane do szerokiego zakresu działań przestępczych, w tym cyberataków lub dystrybucji złośliwego oprogramowania.

Na przykład sieć botnetów Mozi co roku infekowała setki tysięcy inteligentnych urządzeń, a ich właściciele nawet tego nie podejrzewali.

Przestępcy byli w stanie zbierać dane osobowe z tych urządzeń i wykorzystywać je do dystrybucji złośliwego oprogramowania.

Chociaż Mozi został zniszczony w 2023 r., ryzyko podobnych cyberataków pozostaje ze względu na inne potencjalne zagrożenia.

L. Apynis, inżynier ds. cyberbezpieczeństwa w firmie zajmującej się rozwiązaniami IT, zwraca uwagę, że cyberprzestępcy mogą również wykorzystywać kamery wideo na starszych urządzeniach, przekształcając je w narzędzia szpiegowskie.

Mogą wtedy monitorować użytkowników lub włamywać się do sieci wewnętrznych i przejmować poufne informacje.

Co zrobić ze starymi urządzeniami?

Aby zmniejszyć ryzyko, że starsze inteligentne urządzenia staną się celem cyberprzestępców, ważne jest podjęcie kilku prostych kroków.

Zaleca się zresetowanie urządzenia do ustawień fabrycznych przed jego porzuceniem. Jeśli urządzenie jest własnością firmy, kroki te można łatwo wykonać za pomocą specjalnych narzędzi do wymazywania danych, takich jak Blancco.

„To rozwiązanie ułatwia przenoszenie lub bezpieczne usuwanie danych osobowych, zapewniając, że informacje nie wpadną w ręce cyberprzestępców” – mówi Apynis. Oprogramowanie na używanych urządzeniach powinno być regularnie aktualizowane.

Jeśli urządzenie nie jest już używane i nie można go zaktualizować, ważne jest, aby upewnić się, że znajdujące się na nim dane zostały bezpiecznie usunięte lub przeniesione na inny nośnik. Jeśli urządzenie nie działa i nie można go przywrócić, zaleca się jego utylizację w wyspecjalizowanym centrum gospodarki odpadami.

Niewiele osób bierze pod uwagę, że starsze inteligentne urządzenia mogą być bardziej dostępne dla cyberzagrożeń, ale często zawierają poufne informacje, które mogą być interesujące dla cyberprzestępców.

Biorąc pod uwagę te zagrożenia, ważne jest, aby odpowiednio zadbać o bezpieczeństwo danych osobowych, podejmując proste kroki, takie jak aktualizacja oprogramowania lub przywrócenie ustawień fabrycznych.

Warto pamiętać, że nawet proste kroki mogą pomóc w ochronie danych przed cyberzagrożeniami.

Bogdan

Bogdan

Bogdan
Cześć, nazywam się Luca i jestem autorem tej strony z przydatnymi poradami kulinarnymi. Zawsze fascynowało mnie gotowanie i kulinarne eksperymenty. Dzięki wieloletniej praktyce i nauce różnych technik gotowania zdobyłem duże doświadczenie w gotowaniu różnych potraw.