Next Page  86 / 190 Previous Page
Information
Show Menu
Next Page 86 / 190 Previous Page
Page Background

ואנשים רבים עושים זאת מתוך סקרנות

לראות מה הם יכולים לגלות. חלקם מוצא

בקרות של מתקנים בפארק שעשועים,

בעוד אחרים התגלגלו לתוכניות גרעין.

נוסיף לכך גם שטיפת מכוניות, מערכות

קירור, כספומטים, וכמעט כל דבר נוסף

שאתם יכולים לדמיין - כל עוד יש לו חיבור

לאינטרנט. המומחה שלנו, סרגיי לוצקין,

הגיע במקרה לציוד רפואי, אבל זה סיפור

אחר.

שאינה מאובטחת יכולה

IP

אם מצלמת

לפגוע רק בפרטיות של אדם, חיבורים בלתי

מאובטחים אחרים, כגון בקרת מתקנים

בפארק מים שאוזכרה לעיל, או מערכות

רכבת מסוימות, מסוגלים להפוך אזור גדול

יחסית למוכה אסון, אם הם מתופעלים

בידיים הלא נכונות. זו הסיבה שיצרנים

ומנהלי מערכות כגון תשתיות חיוניות,

חייבים להיות זהירים מאוד עם דברים

מרושתים.

היה מנוע החיפוש

Shodan

במשך זמן רב

2013

היחיד לאינטרנט של הדברים. בשנת

(בשונה

Censys

צץ מתחרה חינמי בשם

). גם הוא מנוע

Shodan

מדמי המנוי של

המתבסס על אותם עקרונות

IoT

חיפוש עבור

בסיסיים, אבל, כפי שהיוצרים שלו אומרים,

הוא יותר מדויק בכל הנוגע לאיתור פרצות.

יכול למעשה לתת לך רשימת

Censys

הו כן,

מכשירים עם פרצות מסוימות, לדוגמא,

.

Heartbleed

כאלה הפגיעים ל-

נוצר על ידי קבוצת מדענים

Censys

מאוניברסיטת מישיגן ככלי כדי להפוך את

האינטרנט למאובטח יותר. למעשה, גם

נועדו עבור חוקרי

Censys

וגם

Shodan

אבטחה, אבל ככל ששניהם משכו יותר

תשומת לב, היה ברור שיהיו אנשים שינסו

להשתמש בהם גם למטרות מפוקפקות

יותר.

אינם צפויים להיות

Censys

ו-

Shodan

בשימוש על ידי עברייני סייבר רציניים -

לשחקנים הכבדים יש בוטנטים כבר זמן

רב, והם יכולים לשמש לאותה מטרה בדיוק

אך עם עוצמת אש רבה יותר. לקח ליוצר

שעות בלבד

5 ,

, ג'ון מת'רלי

Shodan

של

לבצע "פינג" ולמפות את המכשירים בכל

האינטרנט. בוטנט עברייני המנצל מאות

מחשבים יכול כנראה לעשות זאת מהר

יותר.

ישנם גם אנשים נוספים שכבר ניסו לעשות

«

«

«

Shodan

מנוע החיפוש

גם מכונות צילום רנטגן אינן מוגנות

ובמוניטור לתינוק

IP

לשלוט במצלמת

כדי

Censys

ו-

Shodan

שימוש לרעה ב-

לבצע תעלולים לאנשים אחרים. ובעוד

ממתינה לפתרון

IoT

הבעיה עם אבטחת

בעיקר בצד של היצרנים, ישנם מספר דברים

שאתה יכול לנקוט כדי לאבטח את הדברים

המקושרים שלמעשה שייכים לך. טיפים

ומידע נוסף על אבטחת מוצרים המקושרים

לרשת תוכלו למצוא בבלוג קספרסקי.

New-Tech Magazine l 86