Телевизор тоже начинает шпионить за нами | Новости 24
Business is booming.

Телевизор тоже начинает шпионить за нами

0 781

Телевизор тоже начинает шпионить за нами

Понятие «кибер-преступность», «информационные войны», «хакерские атаки», «взлом данных» — прочно вошли в нашу жизнь. И вот теперь поговаривают, что новые модели телевизоров способны угрожать информационной безопасности пользователей. Прошу заметить уже не каких-то далеких, «на заправочных станциях на западном побережье США», а прямо у нас дома. Когда мы сидим на диване у телевизора. Может ли телек стать комнатным шпионом?

В принципе — да. Ведь современный телевизор — этот тот же компьютер. Но на ПиСи хотя бы стоит антивирус, а в телевизоре ничего такого пока нет. Но к счастью, это возможно только в том случае если устройство оснащено чипами с так называемой «ненулевой производительностью», появление которых существенно расширило арсенал средств управления цифровыми сигнальными процессорами. Должна быть встроенная операционная система и сетевой интерфейс. А также микрофон с видеокамерой. Все эти аксессуары, присоединенные к телевизору — не новость, если в вашей семье завелся любитель компьютерных игр.

Леонид Ярославцев, продавец-консультант:

— Телевизор может управляться пультом, а может — с помощью смартфона. В некоторых моделях не собственная оригинальная операционная система, а тот же самый Андроид, что в смартфоне. С одной стороны, это удобно, но с другой — чревато последствиями. Впрочем, даже если операционка своя, она легко связывается со смартфоном.

В случае заражения вредоносными программами, телевизор, чисто теоретически, может запустить запись голоса или видео, а также похитить персональные данные, которые вы оставляли при регистрации в приложениях. Затем они могут быть переданы злоумышленникам. Или, в лучшем случае, неким заинтересованным лицам для составления общих сведений, к примеру, статистических…

В последние годы разразилось несколько громких скандалов, связанных с утечками и распространением секретной информации. С одной стороны, все, от государственных военных секретов до результатов школьных экзаменов, ЕГЭ — становится достоянием широкой публики. С другой — возможны вбросы заведомо ложной информации.

Как-то раз произошел скандал — дезинформация об отставке руководителя одной госкорпорации. Бог с ними политиками олигархами и топ-менеджерами, а если вдруг что-то такое прочтешь о себе любимом? Или даже посмотришь в Тик-Токе.

Джулиана Асанджа, Бредли Менигнга и чуть более счастливого Эдварда Сноудена — немного жаль, ведь они поплатились за разглашение конфиденциальных сведений. Но есть еще «неизвестные герои», которые взламывают и продают различные базы данных: ГИБДД, социальных служб и тому подобное. Не за идею, а для заработка. Этим пользуются махинаторы. А каково тем, кто становиться их жертвами? Они в лучшем случае теряют время на пустые телефонные разговоры, а бывает, что у них обманным путем отбирают деньги и имущество, завладев, скажем, паролем банковской карты.

Поговаривают, что ЦРУ контролирует «Гугл», «Фейсбук» и «Скайп». Примеру американцев пытаются следовать спецслужбы в Азии. Ну и наши стараются не отставать, хотя не будем преувеличивать их достижений.

А как быть простым гражданам, не имеющим ни особых знаний, ни навыков? В принципе можно постараться — отследить и заблокировать украденную информацию, которая способна тебе навредить. Это может оказаться довольно дорого и трудоемко, так что сейчас мы стараемся просто не обращать на это внимания.

Вопросов много и у людей все еще нет под рукой простого и надежного инструментария для предотвращения и обнаружения утечек. Ведь необходим мониторинг большого объема информации, программно-аппаратная поддержка.

Понять, следит ли за вами ваш компьютер, смартфон или домашний телевизор, можно. Нужно научиться изучать историю его исходящего трафика. Так можно заметить передачу мультимедиа контента через разные протоколы.

Однако, даже узнав про утечку, не просто частные лица, а компании порой не торопятся об этом сообщать, так как это наносит удар по их репутации. Информации о реальных утечках — мало. Открытые источники, пресса, интернет и т. п. — не дают реальной картины.

До недавнего времени утечки информации на бумажных носителях в аналитических исследованиях считались самыми масштабными. Однако, опрос, проведенный недавно среди специалистов по информационной безопасности государственных и коммерческих структур, показал, что теперь основным источником утечек информации является интернет, электронная почта и мобильная связь. А что такое современный цифровой телевизор, как не огромный гаджет, смартфон, увеличенный в десятки раз…

Арсений Кульбицкий, специалист по кибер-безопасности:

— «Прослушка» телевизором — пока мало вероятна. Другое дело, что любое устройство из разряда интернета вещей может в недалеком будущем стать жертвой массового заражения, целью которого является создание вредоносной ботнет-сети из этих устройств, с последующей кражей данных. Имеются в виду соединенные через сеть предметы бытовой техники, электроники, а также более сложные системы, управляемые через единый умный центр.

Сейчас специалисты используют такое понятие как DОD, от Department of defense. Происходит сокращение число глобальных центров обработки данных. Оно призвано уменьшить размер поверхности возможной кибератаки, и это обеспечивает живучесть сетей. Все, что не является частью единой архитектуры должно быть исключено. Консолидация помогает упорядочить, обезопасить, улучшить поиск информации, а также внедрить новые технологии и инновационные подходы. Но это — на глобальном уровне. На уровне отдельных пользователей гаджеты пока разрознены. А если защищены, то каждый по отдельности.

Так что мы можем просто ничего не знать про утечку данных. Кибер-сети и организовывались как раз для того, чтобы исключить из операций участие человека, для перестройки экономических и общественных процессов, облегчения нашей работы и жизни. Конечно, хотелось как лучше. Но может быть хуже. Все это было описано еще в восьмидесятых годах прошлого века в фильме «Терминатор». И вот эти времена уже наступают.

За более чем 70% утечек данных стоят сотрудники компаний. А в утечках данных пользователей в 90% случаев виноваты сами пользователи, которые поддаются на уловки «социальных инженеров».

Не так страшен вирус, как сам пользователь, который с удовольствием выставляет свои данные в соцсети, открывает неизвестные письма с заманчивыми заголовками, переходит по фишенговым ссылкам. То есть ссылки на мошеннические интернет-ресурсы. Часто это копии сайтов известных организаций, банков, интернет-магазинов. Перейдя, вы попадаете на ресурс, где вас разными приемами пытаются заставить ввести свой логин и пароль. А по выставленным фоткам с Бессмертного полка, мошенники могут узнать девичью фамилию матери. Они не брезгуют ничем.

Обнаруживается всего около 10−15% утечек. От 3% до 6% размещается в общем доступе в качестве похищенных баз данных. Хотя треть всего этого воровства тупо уходит через интернет и электронную почту, пока еще без участия интернета вещей.

Ущерб, наносимый только в России из-за кибер-утечек, составляет не менее 20 миллиардов долларов в год. За полгода в нашей стране предается гласности около пятидесяти более или менее существенных случаев утечки информации сообщают эксперты в этой области. В принципе они же озабочены этой проблемой, у нас с вами, своих дел по горло. Но это уже раза в полтора больше чем за аналогичный период прошлого года.

Мария Зюзина, консультант по кибер-безопасности:

— Еще пару лет назад число датчиков и устройств интернета вещей превысило количество мобильных телефонов. Технические возможности противодействия информационным атакам есть. Они становятся все доступнее. Существуют системы безопасности, способные выявлять утечки информации по вине пользователей.

Такие системы обнаруживают украденную информацию и уведомляют об этом ее владельца. Они позволяют отфильтровать всю массу трафика и выявить несанкционированную передачу. Для этого в автоматическом режиме осуществляется статистический анализ, контроль интернет трафика и электронной почты.

Поиск несанкционированной утечки может осуществляться по доступным пользователю техническим реквизитам, а так же скрытым техническим характеристикам, которые использует компьютер.

Если IP адреса бывает недостаточно, есть еще один способ выявления информации — контент-анализ. Системы распознавания информации по отдельным словам практически не работают. Если, допустим, задать в поиске слово «бомба», то поисковик выдаст много всевозможной информации, среди которой будет, в том числе и какое-нибудь художественное произведение, написанное лет десять назад. Поэтому сейчас с развитием скоростей обработки информации возможен анализ.

При этом достаточно иметь обычное аппаратное обеспечение, без каких-то сверхмощностей…

Что делают компании — «доставляют» весь трафик в одно место для проверки. Этого можно не делать, если система внедряется в головном офисе, а затем распространяется на филиалы. Разумеется, простые люди об этом не задумываются. Хотя какие же это «простые» люди, если у них интернет везде: от кофеварки до унитаза?

Сейчас технически возможно обработать огромные потоки информации, терабайты на сверхвысоких скоростях, 10 гигабит в секунду. Происходит углублённый анализ информации, обнаруживающий скрытые угрозы безопасности и выявляющий их источники. Можно обрабатывать информацию на десятках языках, не теряя при этом эффективности. Всё это вместе позволяет не только найти кибер-воровство практически сразу, но и выявить первоисточники. Причем — без проникновения в личные данные пользователей, чего делать нельзя. Мы же не хакеры.

Дмитрий Барабаш, директор по информационным технологиям и массовым коммуникациям компании «КиберЭтика»:

— Я считаю, что опасаться есть причины. Но опасаться надо не столько гаджетов и программных продуктов, сколько своего необузданного любопытства и доверчивости. Опытный хакер в 90% случаев предпочтёт изнурительному взлому вашего почтового ящика или банковского аккаунта простой обман. Пришлет соблазнительное письмо, где вам достаточно будет нажать на кнопку или, не упаси вас нечистый, ввести свои пароли и логины, зарегистрироваться в несуществующем сервисе. Очень часто этого достаточно, чтобы подобрать алгоритмы под вашу логику.

Что-то потом отследить и вернуть удастся вам в исключительных случаях. Обычно такие мелкие хакеры-хулиганы неуловимы. Это больше мошенничество, чем взлом программных защит.

Крупные кибер-преступники тоже начинают с простых схем, которых, как отмычек у профессионального домушника — сотни. И только, если не сработают крючки и весёлки они займутся программным взломом. Он ресурсоёмок. Но, если вас решили вскрыть профессионалы, это им, наверняка, удастся, как бы вы не защищались. Лучший способ не иметь в цифровом доступе ценностей: будь то большие деньги или секреты, которые способны навлечь на вас беду.

У нормальных людей таких сбережений и тайн, как правило, нет, а значит, и бояться им нечего.

Гораздо большую опасность представляют кибер-преступники и те, кто манипулирует информационными потоками, социальными группами, каналами, блогами, СМИ. Их задача: хакнуть мозг сотен тысяч, миллионов людей. Заставить их выполнять действия, дающие преступникам возможность обогатиться, захватить власть на эстраде или в политике. Вы, наверняка, знаете массу таких примеров. И, почти наверняка, уже побывали жертвами таких манипуляций.

Будь то обычная жизнь, будь то онлайн или Сеть, важно помнить, что главное достояние человека, отличающее его от всех прекрасных видов, населяющих Землю — способность мыслить. Берегите эту способность, и никакой телевизор, гаджет, смартфон не сможет причинить вам вред.

Источник

Оставьте ответ

Ваш электронный адрес не будет опубликован.