Jackware to nowy typ zagrożeń, które przejmują kontrolę nad urządzeniem podłączonym do sieci

24 sierpnia, 2016

Wyobraź sobie taką sytuację – jesteś spóźniony do pracy, wybiegasz z domu, chcesz wejść do swojego samochodu, ale… nie możesz. Przejął nad nim kontrolę przestępca, który żąda od ciebie okupu w zamian za wpuszczenie cię do środka pojazdu. Brzmi nieprawdopodobnie? Niestety taka sytuacja jest bardziej prawdopodobna niż myślisz. 

Stephen Cobb, ekspert bezpieczeństwa w firmie ESET definiuje jackware (jack – ukraść, ware – od software) jako złośliwe oprogramowanie, które stara się przejąć kontrolę nad urządzeniem, a następnie za możliwość jego użytkowania, pobrać okup. W tym przypadku nie jest to jednak komputer czy urządzenie mobilne, a gadżet podłączony do Internetu czy… samochód.

Do tej pory rozważania na temat takiej formy złośliwego oprogramowania były czysto teoretyczne. Jednak na podstawie dotychczasowej wiedzy nt. cyberzagrożeń, eksperci bezpieczeństwa przypuszczają, że powstanie takich złośliwych programów to wyłącznie kwestia czasu. Tym bardziej, że działanie samochodów w dużej mierze opiera się na elektronice i oprogramowaniu. A dziury w nich zawsze próbują wykorzystać niepowołane osoby. 

Znane są bowiem przypadki przejęcia kontroli nad samochodem, a eksperci bezpieczeństwa informowali swego czasu także o niezałatanych lukach bezpieczeństwa w ponad milionie pojazdów Fiat Chrysler. I chociaż większość dyskusji dotyczących przejmowania kontroli nad gadżetami czy samochodami opiera się na kwestiach technicznych związanych z danym urządzeniem, to nie można zapominać również o podatnościach szerzej związanych z wykorzystywaniem danego urządzenia. Słabe zabezpieczenia na stronie producenta także mogą się przyczynić do przeprowadzenia ataku jackware. Przykład z samochodem w roli głównej – aplikacja BMW ConnectedDrive pozwala użytkownikowi np. regulować temperaturę w domu czy włączać oświetlenie, kiedy pojazd zbliża się do posesji. Świadomość, że po włamaniu się do serwisu zarządzającego tą usługą, wszystkie te funkcje w domu mogą być zarządzane przez osobę trzecią, jest dość niepokojąca. 

Użytkownicy tak naprawdę nie mogą nic zrobić, by zabezpieczyć swój sprzęt przed tego typu zagrożeniami. Cała odpowiedzialność za bezpieczeństwo gadżetów podłączanych do Internetu czy nowoczesnych samochodów spada więc na ich producentów. Aby nie dopuścić lub opóźnić pojawienie się zagrożeń jackware należy zatem podjąć dwa rodzaje działań. 

  • Pierwsze z nich to zabezpieczenie urządzenia czy samochodu poprzez: szyfrowanie czy uwierzytelnianie. 
  • Drugie działanie to ogólnoświatowe przeciwdziałanie zagrożeniom cybernetycznym. Konieczne jest współdziałanie rządów, organów ścigania i sektora prywatnego, aby powstrzymać ciągły rozwój rynku zagrożeń. 

Twórcy złośliwych programów zagrażają bezpieczeństwu danych w każdej dziedzinie życia – od medycyny, poprzez dane niezbędne do funkcjonowania elektrowni aż po prowadzenie samochodów. W czasach, gdy ransomware szyfruje dziennie setki tysięcy komputerów, a ludzie zapłacili już miliony dolarów za odblokowanie dostępu do swoich komputerów, stała współpraca międzynarodowych instytucji jest kluczowa przy zapobieganiu powstania nowych form zagrożeń. 

Czy ten artykuł był pomocny?

Oceniono: 0 razy

PODZIEL SIĘ:

guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
View all comments

Zapisz się na newsletter

Informacje o cyberbezpieczeństwie prosto na skrzynkę pocztową!

Dodatkowo otrzymasz poradnik „Jak bezpiecznie funkcjonować w cyfrowym świecie”

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]