374 Shares 3308 views

immeubles d'habitation entier ne sont pas protégés contre les cyber-attaques

En 2013, Google Inc. a fait l'objet d'une attaque inhabituelle. Il n'a pas été piraté site de recherche, en référence à accéder à la plateforme de publicité ou des données Google+ utilisateurs du réseau social. Rien de tout cela est arrivé. cyberattaque visait à un immeuble de bureaux appartenant à la société.

L'opération de trouver des cibles vulnérables

En fait, la pénétration est passé par hasard, quand dans le domaine des experts de sécurité ont mené des cyber-recherche des installations vulnérables dans le monde entier. Ainsi, Billy Rios avec un collègue en utilisant le système de recherche Shodan est entré dans les ordinateurs qui contrôlent le bureau de Sydney. Tout d'abord, les experts ont dressé une liste des appareils connectés à Internet. Puis, au cours, il est allé à son propre programme, analyser les données. Quand il est devenu clair que le bâtiment est la propriété de Google Inc., la société a été immédiatement mis au courant. Hacking a ouvert l'accès aux systèmes de contrôle. Et s'il est arrivé une fois, il se passera la prochaine fois sans protection adéquate. Avec l'amendement que les pirates peuvent exécuter des utilisateurs malveillants.

faible protection

Selon Billy Rios, le propriétaire de l'entreprise Whitescope, est maintenant partout dans le monde, il y a environ 50 mille bâtiments connectés à Internet. En plus des bureaux des grandes entreprises, il peut être des hôpitaux, des centres de recherche et même des églises. Vous serez surpris, mais au moins deux mille objets ne sont même pas protégés par mot de passe. Les pirates d'accéder facilement au système, contrôle de la température ou au système de verrouillage de la porte.

Quels sont informatisés des installations?

« Smart House » a généralement un système de commande de chauffage subsidiaire, appareils d'éclairage et de surveillance. Toutes les données sont transmises au bureau principal des canaux d'entreprise connectés à Internet. propriétaires entreprenantes, bâtiments tels systèmes centralisés qui équipent, réduit considérablement les coûts d'exploitation en réduisant le nombre d'employés.

argument encore plus convaincant en faveur d'un tel système est la possibilité d'ajuster le coût des communications de base en raison des économies alphabétisés. « Quand il est utilisé judicieusement seul sur les coûts de chauffage peut être réduit de près de 50 pour cent, » – c'est l'opinion Endryu Kelli, consultant en chef de la société Qinetiq, mener à bien leur travail dans l'industrie de la défense.

Deux côtés de la médaille

Cependant, en dépit des économies importantes de budget système centralisé rend le bâtiment vulnérable. Regardons ce qui se passe dans le cas de piratage potentiel. En hiver, les attaquants peuvent neutraliser le système de chauffage. On ne peut sympathiser avec les résidents de la maison de soins infirmiers ou de soins palliatifs. Eh bien, si dans les services hospitaliers handicapés par l'électricité, il sera impossible de tenir une seule opération. Et nous ne parlons pas de systèmes électroniques qui soutiennent les moyens d'existence des patients gravement malades. Eh bien, si les pirates informatiques et les vols manient raids, pour eux, ce sera l'accès le plus précieux pour les caméras de surveillance vidéo dans la maison, qui est sous leur « vue ».

Les cas les plus connus de cyber-attaques

A partir d'une attaque de hacker souffert à différents moments, le département américain de la Sécurité intérieure, cible chaîne de magasins, stations de contrôle du système à Simferopol, ainsi qu'un complexe d'hôtel à Shenzhen (Chine). Avec l'accès au système qui contrôle le bâtiment de la sécurité intérieure en 2013, nous avons conclu que les pirates employés de bureau dans une vraie salle de vapeur. Mais un réseau de magasins piraté US Target a donné les données sur des millions de fraudeurs cartes de crédit de leurs clients. Ce programme a été rendu possible grâce à l'accès à la gestion des systèmes de chauffage et de ventilation.

Briser l'Ukraine a laissé sans électricité pendant près de 80 mille habitants. Mais le résultat de la pénétration dans le système informatique d'un complexe d'hôtel à Shenzhen était de vérifier le spécialiste de la sécurité informatique Jesús Molina. Ainsi, l'expert a pu avoir accès aux deux cents chambres de l'un des bâtiments.

Attaquants flottant chantage

les cas de cyber-attaques sont également connus dans l'intention de vendre des informations aux parties intéressées, ainsi que le chantage. Si une grande usine ou une usine seront laissés sans chaleur ou d'électricité, les arnaqueurs demanderont récompense substantielle en échange du code d'accès.

conclusion

Bien que ces systèmes sont développés sans tenir compte de la sécurité de base souffrira des milliers de civils innocents. Le mot de passe ne doit pas être utilisé par défaut. Oui, et les réseaux d'entreprise sont nécessaires pour limiter l'accès au système central. Et si même les plus avancés en termes de société technique peuvent devenir victimes kibertataki, que pouvons-nous dire au sujet des hôpitaux ordinaires ou les stades de football?