ГлавнаяВ РоссииЭксперты Пермского Политеха и RTM Group обсуждают безопасность IoT

Эксперты Пермского Политеха и RTM Group обсуждают безопасность IoT

Эксперты Пермского Политеха и RTM Group обсуждают безопасность IoT-0
Источник: www.gazeta.ru/

Профессионалы напоминают о важности защиты: количество успешных инцидентов с использованием уязвимого ПО и IoT-гаджетов на рабочих местах выросло на 124% за 9 месяцев 2025 года (данные RTM Group). Боле 300 российских компаний столкнулись с проникновением злоумышленников в корпоративные сети через повседневные устройства.

Кружка как проводник угрозы

Как отмечают специалисты Пермского Политеха (ПНИПУ), угрозу может представлять даже обычная кружка с подогревом.

Современные «умные» термокружки интегрируются в сеть через Wi-Fi или Bluetooth, самостоятельно обновляются и взаимодействуют со смартфоном. Эта функциональность, полезная для пользователей, одновременно встраивает их в экосистему Интернета Вещей (IoT) – множество автономно взаимодействующих девайсов.

Кофеварка по будильнику, фитнес-браслет или чашка, поддерживающая температуру – такие устройства повышают удобство, но и несут в себе скрытые угрозы. Устройства IoT часто превращаются в потенциальные «ворота» во внутреннюю сеть организации.

Уязвимые точки

Наибольший риск исходит от гаджетов с GSM-модулем или Wi-Fi подключением. Устройства с GSM могут транслировать геопозицию, становясь инструментом слежки. Wi-Fi-девайсы часто работают с заводскими паролями и примитивной аутентификацией, открывая путь для киберзлоумышленников. Производители иногда минимизируют затраты на безопасность, снижая цену.

Механизм атаки через гаджеты

Достаточно получить контроль над безобидной на вид кружкой в офисе, подключенной к сети, чтобы получить доступ к ключевым системам. Взломанные устройства можно перепрошить и включить в бот-сеть – «армию» приборов для масштабных DDoS-атак на ресурсы компаний. Истории атак через колонки, зарядные станции и «умные» лампы – уже не новость.

Любой прибор с выходом в интернет рискует стать источником утечки информации – будь то данные о пользовательских привычках или критически важные корпоративные сведения.

Простые шаги к защите

Эксперты рекомендуют ряд эффективных и доступных мер для повышения безопасности:

1. Заменять стандартные пароли на сложные и уникальные комбинации.
2. Использовать гостевую сеть Wi-Fi для изоляции «умных» устройств от основной корпоративной сети.
3. Всегда контролировать разрешения, запрашиваемые приложениями – требования доступа к микрофону или контактам должны настораживать.

Источник: www.gazeta.ru

Интересные новости