author

Редакция Falcongaze

Авторы материала

Обновлено: 

Чем опасен «интернет вещей»

Интернет вещей и безопасность в 2025 году

Интернет вещей (IoT) — это экосистема «умных» устройств, подключенных к сети: от камер видеонаблюдения, колонок и телевизоров до автомобилей, промышленных датчиков и медицинской техники. Вместе с удобством и автоматизацией IoT приносит новые риски: атаки на инфраструктуру, угрозы жизни и здоровью людей, тотальный сбор и утечку данных.

Еще десять лет назад угрозы «интернета вещей» казались чем-то отдаленным. Сегодня это объективная реальность: массовые DDoS-атаки строятся на ботнетах из камер и роутеров, автомобили регулярно получают критические обновления ПО, а медицинские устройства обсуждаются в контексте кибербезопасности на уровне регуляторов.

Важно. К 2025 году мощность крупнейших DDoS-атак достигла 10–15 Тбит/с, и значимую роль в них продолжают играть ботнеты из скомпрометированных IoT-устройств. Один из актуальных примеров — отраженная облачной инфраструктурой атака мощностью 15,72 Тбит/с, связанная с ботнетом на базе уязвимых устройств.


Ботнеты и уязвимые бытовые приборы

Множество устройств, имеющих доступ в интернет, до сих пор недостаточно защищены от взлома. Они поставляются с предустановленными паролями по умолчанию, содержат давно известные, но не исправленные уязвимости, а пользователи редко меняют настройки. Производители «умных» вещей традиционно уделяют приоритетное внимание функциональности и скорости вывода продукта на рынок, а безопасность воспринимают как второстепенный слой.

Еще в 2016 году это привело к появлению ботнета Mirai, который за счет захвата сотен тысяч камер и других IoT-устройств стал основой одной из крупнейших DDoS-атак на DNS-провайдера Dyn: трафик превышал 1 Тбит/с и временно сделал недоступными крупные сервисы вроде Twitter и Netflix. С тех пор архитектура подобных ботнетов практически не изменилась: основной вектор — захват слабо защищенных камер, маршрутизаторов и других устройств с выходом в интернет.

В 2023–2025 годах исследователи регулярно фиксируют новые кампании, в которых злоумышленники эксплуатируют уязвимости домашних и офисных маршрутизаторов, создавая устойчивые IoT-ботнеты для DDoS-атак и прокси-схем. Масштаб таких кампаний в сочетании с низкой стоимостью эксплойтов делает IoT-инфраструктуру привлекательной целью.

Тип устройства Основные уязвимости Последствия компрометации
IP-камеры, видеорегистраторы Дефолтные пароли, открытые веб-интерфейсы, редкие обновления прошивки Участие в ботнетах, слежка, трансляция видео в открытый доступ
Домашние роутеры и «умный дом» Старые протоколы шифрования Wi-Fi, уязвимый веб-интерфейс, незащищенный удаленный доступ Полный контроль над домашней сетью, подмена трафика, плацдарм для атак на другие устройства
Промышленные и офисные контроллеры Наследованные протоколы без аутентификации, отсутствие сегментации сети Остановка технологических процессов, саботаж, шантаж бизнеса

Практический минимум для защиты бытовых IoT-устройств: смена дефолтных паролей, отключение удаленного доступа, регулярное обновление прошивок, сегментация сети (отдельная Wi-Fi-сеть для «умного дома») и выключение функций, которые вы фактически не используете.


Физическая безопасность: автомобили и медицинские устройства

Проникновение высоких технологий в повседневность привело к тому, что атаки на IoT-инфраструктуру перестали быть чисто «информационными» инцидентами. Речь все чаще идет о рисках для жизни и здоровья людей.

«Умные» автомобили и подключенный транспорт

Современные автомобили — это сложные компьютерные системы на колесах: блоки управления двигателем и тормозами, ассистенты водителя, мультимедийные комплексы, телематические модули и беспроводные интерфейсы. Подключенные к интернету автомобили и коммерческий транспорт становятся объектами кибератак: демонстрировались удаленные захваты управления отдельными функциями, подмена телеметрии и несанкционированный удаленный доступ к сервисам автопроизводителей.

Крупные автоконцерны регулярно объявляют отзывные кампании именно из-за уязвимостей программного обеспечения, влияющих на системы безопасности автомобиля. Параллельно регуляторы (NHTSA в США и др.) публикуют рекомендации по кибербезопасности транспортных средств и подключенной инфраструктуры, но на практике парк уже выпущенных машин слабо защищен и будет эксплуатироваться еще годы.

Медицинские устройства и телемедицина

В медицине IoT представлен системами телемедицины, подключенными диагностическими комплексами, имплантируемыми устройствами (кардиостимуляторы, инсулиновые помпы) и «умными» датчиками мониторинга состояния пациентов. Ранние исследования показывали возможность манипуляций с имплантируемыми устройствами, включая изменение дозировок и параметров работы, что теоретически может повлечь тяжелые последствия для пациента.

На этом фоне регуляторы ужесточили требования. В США регулятор требует, чтобы производители медицинских устройств закладывали кибербезопасность на уровне проектирования, предоставляли перечень используемых компонентов (SBOM) и планы по обновлению прошивок на протяжении жизненного цикла изделия. В ЕС вопросы безопасности медизделий учитываются в рамках MDR/IVDR и горизонтальных регуляций по киберустойчивости.

Вывод. IoT-устройства, влияющие на физические процессы (транспорт, медицина, промышленность), требуют отдельного, более жесткого подхода: сертификации, управляемых обновлений, сегментации сети и постоянного мониторинга событий безопасности.


Приватность владельцев IoT-устройств

«Умные» устройства собирают огромные массивы данных о своих владельцах: аудио- и видеопотоки, геолокацию, параметры окружающей среды, сценарии поведения, расписание присутствия дома и т. д. Контролировать, что именно отправляется производителю, какие аналитические сервисы задействованы и как долго хранятся данные, в большинстве случаев пользователю практически невозможно.

Ситуацию усугубляет то, что многие устройства изначально доступны в интернет напрямую. Поисковые системы по устройствам, такие как Shodan, до сих пор находят десятки тысяч открытых веб-камер, baby-мониторов и систем видеонаблюдения с дефолтными паролями или вовсе без аутентификации; часть таких трансляций идет из домов, школ, офисов и критически важных объектов.

На стороне регулирования ситуация постепенно меняется. В ЕС принят Регламент о киберустойчивости (Cyber Resilience Act), который вводит требования к безопасности подключенного софта и устройств, включая IoT-оборудование, и обязывает производителей выпускать обновления безопасности в течение определенного срока. В США действует IoT Cybersecurity Improvement Act, устанавливающий базовые требования к безопасности IoT-устройств, закупаемых федеральными структурами, на основе рекомендаций NIST. Однако подавляющее большинство потребительских устройств по-прежнему попадает на рынок без строгой обязательной сертификации по безопасности.

Для владельцев IoT-устройств это означает: перед покупкой стоит проверять, как производитель относится к обновлениям и безопасности, какие данные собираются, есть ли возможность отключить телеметрию и ограничить удаленный доступ. Дополнительно необходимо разводить «умные» устройства и рабочие станции по разным сетевым сегментам.


Часто задаваемые вопросы о безопасности IoT

  • Достаточно ли сменить дефолтный пароль на устройстве?

    Нет. Смена дефолтного пароля — необходимый, но не единственный шаг. Важно отключить ненужные службы (telnet, доступ снаружи), включить автоматическое обновление прошивок, ограничить доступ по сети и, по возможности, поместить IoT-устройства в отдельный VLAN или Wi-Fi-сеть.

  • Насколько реально, что мой «умный» чайник или камера участвуют в DDoS-атаке?

    Для ботнет-операторов отдельное устройство — лишь один из сотен тысяч узлов. При наличии уязвимости в прошивке или открытого доступа извне ваше устройство может быть заражено и участвовать в DDoS-атаках, оставаясь внешне «исправно работающим». Обнаружить это без мониторинга сетевого трафика сложно.

  • Кто отвечает за безопасность: производитель или владелец устройства?

    Производитель ответственен за базовую безопасность: архитектуру, прошивки, механизм обновлений, разумные настройки по умолчанию. Владелец отвечает за эксплуатацию: смену паролей, установку обновлений, сетевую сегментацию. На практике инциденты происходят, когда обе стороны недорабатывают.

  • Что могут сделать компании уже сейчас для защиты IoT-инфраструктуры?

    Минимальный набор: инвентаризация всех подключенных устройств, их сегментация от критических систем, централизованное управление прошивками и конфигурациями, внедрение мониторинга (SIEM, NDR), обучение персонала и учет IoT-рисков в политике ИБ и при закупке оборудования.


Вывод

В 2025 году «интернет вещей» перестал быть теоретической угрозой: от уязвимых камер и роутеров до автомобилей и медицинских имплантов — IoT-экосистема стала одним из ключевых полей киберконфронтации. Массовый характер устройств, слабая безопасность по умолчанию и долгий срок службы создают значимый системный риск.

Полностью отказаться от подключенных устройств уже невозможно, но их использование требует осознанного подхода: выбора решений с понятной политикой безопасности, настройки по принципу «минимально необходимого доступа», регулярных обновлений и мониторинга. Для компаний инвестиции в безопасность IoT — это защита не только инфраструктуры, но и людей, чью жизнь и здоровье сегодня во многом обеспечивают «умные» технологии.

Важные публикации