Zabezpieczenia używane w urządzeniach elektronicznych są bardzo ważne. Przekonują się o tym służby mundurowe, które narażone są na tytułowy swatting. Wystarczy jedna luka, żeby kryminaliści mogli na swój użytek wykorzystać pozornie niegroźne akcesoria i spowodować śmiertelne zagrożenie życia.
HWDP
Powyższy skrót jest kontrowersyjny, ale wpisał się w polski krajobraz i kojarzy go bardzo wiele osób. Świadczy o pogardzie dla policyjnych służb mundurowych. Powodów, dla których ktoś wypisuje takie obelgi, może być sporo, a wśród nich są też takie, gdzie ktoś pisze HWDP dla tzw. beki.
O ile napis sam w sobie nie jest groźny, to daje poczucie bezkarności za słowa i czyny, bo sprawców wandalizmu (napisy pojawiają się najczęściej na ścianach, które nie są przeznaczone dla domorosłych graficiarzy) trudno złapać. Może się także szerzyć ogólna niechęć, a nawet nienawiść względem służb mundurowych. To zaś prowadzi do drastyczniejszych form nieokrzesanego buntu.
Swatting
Pojęcie nie jest nowe i opisuje sytuację, w której przestępcy oszukują policję lub inne służby mundurowe, skłaniając uzbrojone jednostki do udania się na rzekome miejsce zbrodni. Jednostka, która przyjeżdża do wyznaczonego miejsca, odkrywa, że żadne przestępstwo nie ma miejsca. Gdzie w tym wszystkim nawiązanie do „HWDP”? Okazuje się, że przy użyciu inteligentnych urządzeń domowych służby mundurowe niejednokrotnie były obrażane przez niezidentyfikowanych sprawców przestępstwa zwanego swatting.
Swatting jest też bardzo groźny, ponieważ służby w stanie gotowości bojowej, mając uzasadnione przypuszczenie dokonywanej zbrodni, mogą podejmować drastyczne środki rozwiązujące problem. W jednej z takich akcji, która była przypadkiem swattingu, niewinny mężczyzna został śmiertelnie postrzelony. Znane są także przypadki, gdzie doszło do poważnych obrażeń.
Gdzie w tym rola IoT?
Zręczni hakerzy-przestępcy są w stanie wykorzystać nawet najmniejszą lukę, by przejąć kontrolę nad atakowanym urządzeniem. Do tego procederu wykorzystywana jest niefrasobliwość użytkowników różnych akcesoriów, a także nielegalny rynek handlu danymi uwierzytelniającymi.
FBI w USA zna już bardzo wiele przypadków takiego przestępczego procederu. Jestem przekonany, że wraz ze wzrostem popularności inteligentnych urządzeń domowych, będzie także rósł przestępczy świat, wykorzystujący słabości w zabezpieczeniach tych sprzętów.
Ostatnie doniesienia medialne mówią o przypadkach swattingu, w których wykorzystywane były inteligentne dzwonki do drzwi marki Ring. Za ich pomocą hakerzy wykradali hasła sieciowe i uzyskiwali dostępu do innych inteligentnych urządzeń, korzystających z tego samego połączenia Wi-Fi.
FBI informuje, że kiedy przestępcy uzyskają dostęp do domowych smart urządzeń, wzywają służby ratunkowe, aby zgłosić przestępstwo. Przestępca ogląda nagranie na żywo i kontaktuje się z policją za pośrednictwem kamer i głośników. W niektórych przypadkach przestępca transmituje również incydent na platformach społecznościowych.
Kilka przykładów
W listopadzie serwis NBC News zwrócił uwagę na przypadek, w którym policja udała się do domu na Florydzie po otrzymaniu fałszywego telefonu od mężczyzny, który twierdził, że zabił swoją żonę i gromadził materiały wybuchowe.
Kiedy funkcjonariusze opuścili budynek po odkryciu, że jest to mistyfikacja, funkcjonariusze zgłosili, że słyszeli, jak ktoś ich obraża za pośrednictwem dzwonka Ring połączonego z internetem.
W innym incydencie w tym samym miesiącu w Wirginii policja zgłosiła, że słyszała, jak haker krzyczy „pomóż mi” po przybyciu do domu osoby, o której powiedziano, że mogła się zabić.
W tym przypadku udało się porozmawiać ze sprawcą… za pośrednictwem zhakowanego urządzenia. Przestępca twierdził, że włamał się do czterech różnych kamer w tym miejscu i udostępnił nagranie na żywo, pobierając jednocześnie po 5$ od tych, którzy chcieli zobaczyć jego „wyczyn” online.
Jak się uchronić?
Przedstawiciele marki Ring zakomunikowali, że ich systemy bezpieczeństwa nie zostały naruszone. Pozostaje więc przypomnieć sobie, jak dobrze zabezpieczyć swoje urządzenia i usługi, które korzystają z połączenia internetowego.
Przestępcy często wykradają loginy i hasła w jednym miejscu, by następnie sprawdzać, czy te dane były używane w innych usługach. Dlatego zaleca się, by dla każdej usługi, jaką posiadamy, tworzyć trudne do odgadnięcia hasła. Bardzo dobrą praktyką jest także częste zmienianie hasła. Coraz częściej różni usługodawcy zalecają weryfikację dwuetapową, która stanowi dodatkowe zabezpieczenie.
W oprogramowaniu różnych akcesoriów pojawiają się także luki, które szybko wykryte są łatane przez programistów. Dlatego należy pamiętać o aktualizacji sprzętów i stosowania się do zaleceń producenta.