106
Views

Fakt, że dostawcy usług głosowych przechowują zapisy dźwiękowe w Internecie nie jest żadną tajemnicą. Każdy kto choć raz używał Apple Siri lub Amazon ECHO, korzystał z takiej infrastruktury. Usługi głosowe nabierają znaczenia i wszystko wskazuje na to, że trend zostanie podtrzymany. Ma to wiele zalet, ale pojawiają się też uzasadnione obawy związane z wyciekiem danych. Dostawcy dążą do tego, żeby zapewnić całkowitą i stałą ochronę wrażliwych informacji przed nieautoryzowanym dostępem. Potencjalne szkody wyrządzone wskutek naruszenia danych mogą być katastrofalne, zarówno dla dostawców, jak i zainteresowanych klientów. Najnowszy przypadek Spiral Toys pokazuje konsekwencje takiego zdarzenia. Specjaliści bezpieczeństwa zauważyli, że baza danych producenta została podłączona do Internetu bez procesu uwierzytelniania.

Dobre intencje, istotne błędy i złe wyczucie czasu

Dwie połączone bazy danych o objętości 9 GB były ogólnodostępne przez kilka tygodni. Troy Hunt, ekspert od bezpieczeństwa, wyjaśnia, iż nazwy baz danych wskazywały na to, że nie były one przeznaczone do celów produkcyjnych.

Posiadanie systemów testowych nie jest niczym niezwykłym, jednak w tym przypadku popełniono dwa błędy. Po pierwsze systemy testowe nigdy nie mogą zawierać prawdziwych danych klientów. Ponadto nie zachowano istotnej części zaleceń bezpieczeństwa baz MongoDB – ochrony przed nieautoryzowanym dostępem poprzez wdrożenie systemu uwierzytelniania.

Baza danych zawiera nie tylko nagrania głosowe, ale również nazwy użytkowników oraz hasła. Spiral Toys posiada silny algorytm haszujący, ale brakuje jakichkolwiek wytycznych dotyczących tworzenia haseł. W rezultacie można tworzyć kody zabezpieczające składające się z jednego znaku lub inne proste, a zarazem łatwe do złamania, takie jak: “123245”, “qwerty” czy „password”.

Innym czynnikiem mającym wpływ na zaistniałą sytuację jest nieprawidłowo skonfigurowana instancja MongoDB, która przez kilka tygodni była preferowanym celem cyberprzestępców. Słabo chronione bazy były narażone na ataki typu ransomware.  Podobne błędy w konfiguracji doprowadziły do innych naruszeń bezpieczeństwa danych użytkowników przechowywanych przez providerów i operatorów telefonii komórkowej.

Konsekwencje wycieku

Powyższa sytuacja podważa reputację producenta. Wraz z ujawnieniem informacji o wycieku danych użytkowników cena akcji spadła o 50 centów. Również klienci tracą zaufanie do zabawek łączących się z Internetem. Tym bardziej, że nie jest to pierwszy tego typu przypadek. Niedawno Federalna Agencja ds. Sieci w Niemczech zakazała sprzedaży lalki „CAYLA”, która okazała się narzędziem szpiegowskim. Najwyraźniej sprawdza się jedna z naszych prognoz 2017 roku o rosnącej ilości ataków na dostawców usług cloud.

Jak uniknąć niebezpieczeństwa – porady firmy G DATA

  • Używaj bezpiecznych haseł: Podstawą skutecznej ochrony jest stosowanie silnych i skutecznych haseł. Do budowania ich należy stosować różnorodne znaki, litery, symbole czy cyfry. Im są bardzie urozmaicone, tym trudniejsze do odgadnięcia
  • Odpowiedni wybór: Należy dokładnie rozważyć wykorzystanie urządzeń pod kątem ich przydatności. Czy są naprawdę niezbędne, a może są jedynie gadżetem, który miło mieć przy sobie. Takie rozróżnienie zmniejszy ilość czynników ryzyka
  • Świadome wykorzystanie informacji osobowych: Nie wszystkie dane powinny być upubliczniane. Należy przede wszystkim chronić adresy, numery telefonów, prywatne zdjęcia, a także nagrania wideo.
Kategoria artykułu
Ciekawostki
Daniel Laskowski

Jestem pomysłodawcą magazynu, który właśnie przeglądasz. Miałem okazję pisać treści dla wielu portali internetowych, a także gazet. Interesuję się nowymi technologiami, motoryzacją (przede wszystkim samochodami, chociaż coraz mocniej patrzę w kierunku motocykli typu bobber) oraz muzyką. Nie skupiam się jednak na jednym gatunku. Słucham zarówno jazzu, jak i muzyki elektronicznej. Na łamach MenWorld.pl zajmuję się zarówno tworzeniem treści, jak i zarządzaniem całym portalem.

Możliwość opublikowania komentarza wyłączona.