100 Компрометация системы
сти включают в себя механизмы аутентификации по паролю. Однако этих ос-
новных мер безопасности недостаточно, чтобы сдерживать мотивированных
хакеров. Хакеры используют принтеры для корпоративного шпионажа, соби-
рая конфиденциальные данные, которые пользователи отправляют в печать.
Принтеры также используются в качестве точек
входа в другие безопасные
сети. Хакеры могут легко скомпрометировать сеть, используя незащищенный
принтер, вместо того чтобы использовать более сложный способ компромета-
ции компьютера или сервера в сети.
В недавнем шокирующем разоблачении WikiLeaks утверждается,
что АНБ
взламывает умные телевизоры Samsung с функцией Smart-TV. Была обнаруже-
на уязвимость с кодовым названием «Плачущий ангел», которая эксплуатиро-
вала систему постоянного голосового управления умных телевизоров Samsung,
чтобы шпионить за людьми в комнате, записывая их разговоры и передавая
их на сервер
Центрального разведывательного управления (ЦРУ). Это вы-
звало критику в адрес как компании «Samsung», так и ЦРУ. В настоящее время
пользователи жалуются на «Samsung» по поводу функции голосовых команд,
т. к. эта компания подвергает их риску шпионажа. Хакерская группа Shadow
Brokers также допускала
утечку эксплойтов АНБ, которые другие хакеры ис-
пользовали для создания опасного вредоносного ПО. Когда группа выпустит
эксплойт для телевизоров Samsung, это всего лишь вопрос времени, но может
привести к тому, что киберпреступники начнут взламывать подобные устрой-
ства, которые применяют голосовые команды.
Существует также риск того, что хакеры будут чаще использовать домаш-
ние устройства (при условии что они подключены к интернету). Это попытка
расширить
сети ботнетов, используя устройства, отличные от компьютеров.
Некомпьютерные устройства легче скомпрометировать и
использовать для
атак. Большинство пользователей небрежно и оставляет подключенные к сети
устройства в своих конфигурациях по умолчанию с паролями, предустанов-
ленными производителями. Существует растущая
тенденция взлома таких
устройств, когда злоумышленники могут захватить сотни тысяч подобных
объектов и использовать их в своих ботнетах.
Взлом облака
Одними из самых быстроразвивающихся технологий на сегодня являются об-
лачные. Это объясняется их несравненной гибкостью, доступностью и вмести-
мостью. Однако эксперты по кибербезопасности предупреждают, что облака
не являются безопасными, и растущее число атак, организованных в облач-
ных сервисах, подтверждает эти заявления. У облака есть одна большая уязви-
мость: все является общим. Люди и организации должны совместно использо-
вать пространство хранилища, ядра ЦП и сетевые интерфейсы. Следовательно,
хакерам нужно всего лишь пройти ограничения, которые поставщики облач-
ных услуг установили для предотвращения доступа людей к данным друг дру-
га. Поскольку поставщик владеет оборудованием, у него есть способы обойти