statystyki

Miejskie terminale i kamery to łatwy łup hakerów. Samorządowcy uspokajają

26.10.2016, 10:29; Aktualizacja: 26.10.2016, 10:56
kamera monitoring

Najlepszą metodą obrony jest oczywiście zapobieganie, a przygotowanie do niego jest możliwe tylko dzięki wyspecjalizowanym szkoleniom zarówno dla kadry informatycznej, jak i użytkownikówźródło: ShutterStock

Interaktywne terminale i kamery w europejskich miastach mogą stanowić łatwy cel dla hakerów. Wiele urządzeń takich, jak biletomaty, wypożyczalnie rowerów czy systemy monitoringu zawierają luki w zabezpieczeniach, które zagrażają prywatnym danym użytkowników. Złodzieje mogą wykorzystać je do przestępstwa, szpiegowania lub rozprzestrzeniania szkodliwego kodu. Ministerstwo Cyfryzacji jest świadome zagrożeń i przygotowuje regulacje prawne w zakresie projektowania systemów miasta, bo dzisiaj są one szczątkowe. Poza tym zapowiada stworzenie regionalnych klastrów bezpieczeństwa, które mają poprawić zabezpieczenia na poziomie samorządów. Jednak miasta wycieków się nie boją. Polegają na swoich rozwiązaniach i wierzą, że system bez dostępu do internetu to idealny model informatyczny. Nie jest to do końca prawda. Niemal każdy cyfrowy terminal publiczny zawiera przynajmniej jeden słaby punkt w zabezpieczeniach, który pozwala uzyskać dostęp do ukrytych funkcji systemu operacyjnego.

 Specjaliści ostrzegają: są luki w systemach

Każdy terminal miejski jest urządzeniem opartym na systemie Windows lub Android. Główna różnica w porównaniu ze zwykłymi urządzeniami tkwi w oprogramowaniu, które pełni rolę interfejsu. Zapewnia ono użytkownikowi łatwy dostęp do określonych możliwości, ograniczając jednocześnie widoczność innych funkcji systemu, takich jak uruchamianie przeglądarki internetowej czy klawiatury wirtualnej. Jednak takie funkcje dają też przestępcom wiele możliwości modyfikacji systemu. Najłatwiej o atak, gdy system jest podłączony do internetu. W jednym z przypadków, opisywanych przez Kaspersky Lab w raporcie br., interfejs terminalu zawierał odnośnik do strony WWW. Atakujący musiał go jedynie dotknąć, aby uruchomić przeglądarkę, a następnie – przy użyciu okna dialogowego Pomoc – aktywować klawiaturę wirtualną. W innym przypadku użytkownik usług e–administracji musiał dotknąć przycisku Drukuj. W efekcie okno dialogowe związane z drukowaniem pozostawało otwarte przez kilka sekund i jeśli atakujący był wystarczająco szybki, mógł dotknąć przycisku „zmień parametry drukowania”, aby przeskoczyć do sekcji Pomoc. Stamtąd możliwe było sterowanie z klawiatury ekranowej. W ten sposób przestępca mógłby uzyskać wszystko, co potrzebne do wprowadzenia informacji i wykorzystania komputera np. do uruchomienia szkodliwego oprogramowania, uzyskania informacji dot. plików, uzyskania hasła administratora urządzenia itd. Podobnie jest z kamerami czy nawet fotoradarami. Sporo z tych urządzeń jest dostępnych z poziomu wyszukiwarki. Wydaje się zatem, że rozwiązaniem zabezpieczającym może być odłączenie od internetu. Ale nie do końca, bo wiele terminali połączonych jest też ze sobą oraz innymi sieciami, mimo że są offline. Piotr Kupczyk, dyrektor biura komunikacji z mediami Kaspersky Lab Polska sp. z o.o., zauważa, że wiele terminali stosuje system pozwalający na dokonanie płatności kartą – np. zakup biletu do kina, biletu komunikacji miejskiej itp. W takim przypadku zainfekowany terminal może przekazywać informacje o kartach płatniczych do cyberprzestępców. Infekcja może także pozwolić na włamanie się do wewnętrznej sieci właściciela terminalu. Sytuacja jest także poważna w przypadku kamer monitoringu miejskiego. Biorąc pod uwagę, że w wielu przypadkach mają one służyć bezpieczeństwu, zainfekowanie ich (lub kontrolującej je sieci) może umożliwić przestępcom wyłączenie z monitoringu określonych stref w celu przeprowadzenia np. kradzieży lub włamania.

Karol Manys, rzecznik prasowy Ministerstwa Cyfryzacji, twierdzi, że resort jest świadomy zagrożenia. – W Polsce jednak ryzyko dla obywateli jest stosunkowo niewielkie – uspokaja i dodaje: – problem dotyczący publicznie dostępnych terminali interaktywnych jest w kręgu zainteresowania MC, które będzie się starało uregulować sprawę tego typu systemów, tworząc odpowiednie regulacje prawne. Określą one sposób projektowania systemów, ich testowania i aktualizowania. Przewidujemy też stworzenie regionalnych klastrów bezpieczeństwa, które poprawią je na poziomie samorządów. Jednocześnie należy pamiętać, że każdy system informatyczny powinien być odpowiednio skonfigurowany i przetestowany w zakresie bezpieczeństwa przed jego udostępnieniem – zwraca uwagę Manys. 

 Jak zabezpieczają się miasta: osobna sieć i szkolenia


Pozostało jeszcze 64% treści

Czytaj wszystkie artykuły na gazetaprawna.pl oraz w e-wydaniu DGP
Zapłać 97,90 zł Kup abonamentna miesiąc
Mam kod promocyjny
Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu tylko za zgodą wydawcy INFOR Biznes. Kup licencję

Polecane

Reklama

Komentarze (1)

Twój komentarz

Zanim dodasz komentarz - zapoznaj się z zasadami komentowania artykułów.

Widzisz naruszenie regulaminu? Zgłoś je!

Redakcja poleca

Galerie

Wyszukiwarka kancelarii

Szukaj

Polecane