HP выявила серьезные уязвимости в домашних системах безопасности

HP выявила серьезные уязвимости в домашних системах безопасности

HP опубликовала результаты исследования, демонстрирующего, что наблюдение за домами, оснащенными системами безопасности с подключением к Интернету, могут осуществлять не только их владельцы, но и злоумышленники. Все без исключения проанализированные устройства, используемые для обеспечения безопасности домов, имеют серьезные уязвимости, в том числе связанные с защитой паролем, шифрованием и проверкой подлинности.

Домашние средства мониторинга, такие как видеокамеры и системы сигнализации, завоевали популярность на волне бума Интернета вещей (IoT), в первую очередь благодаря их исключительному удобству. По данным Gartner, в 2015 году количество устройств, подключенных к Интернету вещей, составит 4,9 млрд, а к 2020 году оно достигнет 25 млрд(1).Это исследование показывает, насколько плохо с точки зрения безопасности подготовлен рынок к ожидаемым темпам роста IoT.

«Оставляя в стороне удобство и доступность подключенных к Интернету устройств, нужно отметить, что они могут сделать наши дома и семьи уязвимыми, — говорит Джейсон Шмитт (Jason Schmitt), вице-президент и  руководитель подразделения по продуктам Fortify подразделения Enterprise Security Products компании HP. — Учитывая, что десять ведущих систем не имеют фундаментальных функций безопасности, потребители не должны забывать о самых простых мерах защиты, а производители — о том, что они в, конечном итоге, несут ответственность за безопасность своих пользователей».

HP использовала приложение HP Fortify on Demand для доступа к 10 домашним IoT-устройствам обеспечения безопасности, а также к их облачным и мобильным компонентам, и обнаружила, что ни одна из этих систем не требует использования надежного пароля и не предлагает двухфакторной проверки подлинности.

В числе наиболее распространенных и легко решаемых проблем с безопасностью оказались следующие.

  • Недостаточно надежная проверка подлинности: все системы с их облачными и мобильными интерфейсами не требовали установки паролей достаточной сложности и длины; для большинства было достаточно буквенно-цифрового пароля из шести символов. Ни одна из систем не предлагала возможности заблокировать учетную запись после определенного числа неудачных попыток ввода пароля.
  • Незащищенные интерфейсы: все протестированные облачные веб-интерфейсы имеют проблемы безопасности, позволяющие потенциальному злоумышленнику получить доступ к учетной записи с помощью инструментов, использующих три уязвимости приложения: возможность последовательного перебора значений, слабая политика паролей и отсутствие блокировки учетной записи. В пяти из десяти протестированных систем были выявлены проблемы в интерфейсе мобильного приложения, подвергающие пользователей аналогичным рискам.
  • Проблемы конфиденциальности: все системы собирали некоторые виды персональной информации, такие как имя, адрес, дата рождения, номер телефона и даже номера кредитных карт. Незащищенность этой персональной информации вызывает озабоченность, поскольку создает угрозу кражи учетных данных во всех системах. Стоит также отметить, что ключевой особенностью многих домашних систем безопасности является использование видео, просмотр которого доступен через мобильные приложения и облачные веб-интерфейсы. Конфиденциальность видеоизображений внутренних помещений дома находится под большим вопросом.
  • Отсутствие шифрования при передаче данных: хотя во всех системах реализованы механизмы шифрования на транспортном уровне, такие как SSL/TLS, многие облачные подключения остаются уязвимыми для атак (например, для атаки POODLE). Правильная настройка шифрования на транспортном уровне особенно важна, поскольку безопасность является основной функцией этих систем.

Пока производители IoT-продуктов работают над внедрением столь необходимых средств защиты, потребителям настоятельно рекомендуется учитывать все эти аспекты при выборе системы мониторинга для своего дома. Развертывание безопасных домашних сетей до подключения небезопасных IoT-устройств, использование сложных паролей, блокировки учетных записей и двухфакторной проверки подлинности, — вот лишь некоторые меры, доступные пользователям Интернета вещей.

Эта работа является продолжением исследования Интернета вещей, проведенного HP в 2014 году, в котором была рассмотрена безопасность десяти наиболее распространенных IoT-устройств. 

Кибератаки под видом жалоб пациентов накрыли российские больницы

«Лаборатория Касперского» зафиксировала волну целевых фишинговых рассылок против медицинских организаций в России. Под удар попали десятки больниц и клиник: в конце 2025 года им массово приходили письма с правдоподобными, почти рутинными сюжетами, но с опасным «сюрпризом» во вложении.

Атакующие маскировались под известные страховые компании и медучреждения.

В одном из сценариев в письме говорилось, что пациент недоволен лечением по ДМС и подаёт претензию, а все «подтверждающие документы» якобы лежат во вложении. Адресатам предлагали «урегулировать вопрос в досудебном порядке».

В других письмах злоумышленники писали от лица больниц и срочно просили принять пациента на специализированное лечение. Эксперты не исключают, что легенды будут и дальше меняться — главное, чтобы получатель открыл файл.

Рассылки выглядели убедительно: для отправки использовались домены, в названиях которых фигурировали реальные страховые компании или медорганизации, но с добавками вроде «insurance» или «medical». Эти домены регистрировались незадолго до начала атак, что типично для целевых кампаний.

Во вложениях скрывался бэкдор BrockenDoor, который впервые засветился в атаках в конце 2024 года. После запуска он связывается с сервером злоумышленников и передаёт им информацию о системе: имя пользователя и компьютера, версию ОС, список файлов на рабочем столе. Если полученные данные представляют интерес, заражённая машина получает команды для дальнейших этапов атаки.

«Атаки часто начинаются именно с электронных писем — это по-прежнему один из самых эффективных способов проникновения в корпоративные сети. В данном случае злоумышленники давят на служебные обязанности сотрудников: жалобы пациентов и срочные запросы требуют быстрой реакции, на это и делается расчёт», — объясняет Анна Лазаричева, спам-аналитик «Лаборатории Касперского».

По данным компании, в 2025 году число атак с применением бэкдоров выросло на 61% по сравнению с предыдущим годом. Такие инструменты позволяют злоумышленникам незаметно управлять заражённой системой, развивать атаку внутри сети и похищать конфиденциальные документы и внутреннюю информацию.

«Добытые данные могут использоваться для шантажа или перепродаваться третьим лицам. Поэтому критически важно не только техническое средство защиты, но и обучение сотрудников — даже идеально оформленное письмо не должно отключать критическое мышление», — подчёркивает Дмитрий Галов, руководитель Kaspersky GReAT в России.

Эксперты сходятся во мнении: без регулярного повышения цифровой грамотности персонала и внимательного отношения к входящей почте медицинские организации будут и дальше оставаться удобной целью для целевых атак.

RSS: Новости на портале Anti-Malware.ru