Günümüz teknolojileri sayesinde evde bulunan neredeyse tüm cihazları internet üzerinden yönetmek mümkün hale geldi. Bu büyük kolaylık, siber suçluları da peşinden sürükledi. En değerli varlıklarımızı barındırdığımız, tüm yaşamımızın merkezi haline gelen evlerin bu internete bağlı donanımlarla güvende kalması için dijital yaşam güvenliğinin dünya lideri Trend Micro önerilerini açıkladı.
2013 yılı öngörülerinde de dijital teknolojinin yaşamları bir araya getirdiğine dikkat çektiklerini hatırlatan Trend Micro Akdeniz Ülkeleri Genel Müdürü Yakup Börekcioğlu, beklenmedik yerlerde kullanıcıların tehditlerle karşılaşabileceğinin altını çizerek, kullanıcıların bilgilerini ve doğrudan paralarını çalmak isteyen saldırganlar için yepyeni saldırı alanının ev uygulamaları olduğunu belirtiyor.
Evlerde bulunan internet bağlantılı birçok cihazın kısıtlı güvenlik seçenekleriyle basit IP kurulumları bulunuyor. Ancak kullanıcılar bu açıkların farkında değiller. Japonya merkezli siber güvenlik şirketi Trend Micro, olası saldırılar hakkında kullanıcıları uyarıyor ve şu hususlara dikkat çekiyor:
- Ev otomasyonu için kullanılan elektronik cihazların birbiriyle iletişimi için yer alan X10 standardı saldırılara karşı oldukça savunmasız. 4 bit ID numaraları kullanan X10 cihazları, sadece bir komutla tamamen kapatılabilir. Eğer evdeki alarm sistemi X10 tabanlıysa saldırganlar tarafından kapatılarak eve sızılabilir.
- Ev otomasyonu için tasarlanan kablosuz iletişim protokolü Z-dalgası, eve giriş, eğlence ve güvenlik sistemlerinde tercih ediliyor. Trend Micro’nun araştırmalarına göre, çok basit araçlarla saldırganlar, WPAN üzerindeki trafiği ölçerek kullanıcının davranışlarını öğrenebilir. Hatta veri elde etmenin dışında, birçok komutu da evdeki sistemlere iletmek mümkün.
- Kişisel alanlardaki ağlarda kullanılan yüksek seviye iletişim protokollerinin kullanıldığı ZigBee, diğer protokollere göre daha güvenli iletişim sağlıyor. Yine de bir saldırgan, hatalı bir düzenleme ya da zayıf bir kullanıcı şifresiyle sisteme sızarak, güvenlik kameraları gibi kritik cihazların kontrolünü ele geçirebilir. Ayrıca bir saldırgan kullanıcının günlük aktivitelerini görmekle birlikte veri hırsızlığını da gerçekleştirebilir.