

Чем опасен «интернет вещей»
План статьи
Интернет вещей и безопасность в 2025 году
Интернет вещей (IoT) — это экосистема «умных» устройств, подключенных к сети: от камер видеонаблюдения, колонок и телевизоров до автомобилей, промышленных датчиков и медицинской техники. Вместе с удобством и автоматизацией IoT приносит новые риски: атаки на инфраструктуру, угрозы жизни и здоровью людей, тотальный сбор и утечку данных.
Еще десять лет назад угрозы «интернета вещей» казались чем-то отдаленным. Сегодня это объективная реальность: массовые DDoS-атаки строятся на ботнетах из камер и роутеров, автомобили регулярно получают критические обновления ПО, а медицинские устройства обсуждаются в контексте кибербезопасности на уровне регуляторов.
Важно. К 2025 году мощность крупнейших DDoS-атак достигла 10–15 Тбит/с, и значимую роль в них продолжают играть ботнеты из скомпрометированных IoT-устройств. Один из актуальных примеров — отраженная облачной инфраструктурой атака мощностью 15,72 Тбит/с, связанная с ботнетом на базе уязвимых устройств.
Ботнеты и уязвимые бытовые приборы
Множество устройств, имеющих доступ в интернет, до сих пор недостаточно защищены от взлома. Они поставляются с предустановленными паролями по умолчанию, содержат давно известные, но не исправленные уязвимости, а пользователи редко меняют настройки. Производители «умных» вещей традиционно уделяют приоритетное внимание функциональности и скорости вывода продукта на рынок, а безопасность воспринимают как второстепенный слой.
Еще в 2016 году это привело к появлению ботнета Mirai, который за счет захвата сотен тысяч камер и других IoT-устройств стал основой одной из крупнейших DDoS-атак на DNS-провайдера Dyn: трафик превышал 1 Тбит/с и временно сделал недоступными крупные сервисы вроде Twitter и Netflix. С тех пор архитектура подобных ботнетов практически не изменилась: основной вектор — захват слабо защищенных камер, маршрутизаторов и других устройств с выходом в интернет.
В 2023–2025 годах исследователи регулярно фиксируют новые кампании, в которых злоумышленники эксплуатируют уязвимости домашних и офисных маршрутизаторов, создавая устойчивые IoT-ботнеты для DDoS-атак и прокси-схем. Масштаб таких кампаний в сочетании с низкой стоимостью эксплойтов делает IoT-инфраструктуру привлекательной целью.
| Тип устройства | Основные уязвимости | Последствия компрометации |
|---|---|---|
| IP-камеры, видеорегистраторы | Дефолтные пароли, открытые веб-интерфейсы, редкие обновления прошивки | Участие в ботнетах, слежка, трансляция видео в открытый доступ |
| Домашние роутеры и «умный дом» | Старые протоколы шифрования Wi-Fi, уязвимый веб-интерфейс, незащищенный удаленный доступ | Полный контроль над домашней сетью, подмена трафика, плацдарм для атак на другие устройства |
| Промышленные и офисные контроллеры | Наследованные протоколы без аутентификации, отсутствие сегментации сети | Остановка технологических процессов, саботаж, шантаж бизнеса |
Практический минимум для защиты бытовых IoT-устройств: смена дефолтных паролей, отключение удаленного доступа, регулярное обновление прошивок, сегментация сети (отдельная Wi-Fi-сеть для «умного дома») и выключение функций, которые вы фактически не используете.
Физическая безопасность: автомобили и медицинские устройства
Проникновение высоких технологий в повседневность привело к тому, что атаки на IoT-инфраструктуру перестали быть чисто «информационными» инцидентами. Речь все чаще идет о рисках для жизни и здоровья людей.
«Умные» автомобили и подключенный транспорт
Современные автомобили — это сложные компьютерные системы на колесах: блоки управления двигателем и тормозами, ассистенты водителя, мультимедийные комплексы, телематические модули и беспроводные интерфейсы. Подключенные к интернету автомобили и коммерческий транспорт становятся объектами кибератак: демонстрировались удаленные захваты управления отдельными функциями, подмена телеметрии и несанкционированный удаленный доступ к сервисам автопроизводителей.
Крупные автоконцерны регулярно объявляют отзывные кампании именно из-за уязвимостей программного обеспечения, влияющих на системы безопасности автомобиля. Параллельно регуляторы (NHTSA в США и др.) публикуют рекомендации по кибербезопасности транспортных средств и подключенной инфраструктуры, но на практике парк уже выпущенных машин слабо защищен и будет эксплуатироваться еще годы.
Медицинские устройства и телемедицина
В медицине IoT представлен системами телемедицины, подключенными диагностическими комплексами, имплантируемыми устройствами (кардиостимуляторы, инсулиновые помпы) и «умными» датчиками мониторинга состояния пациентов. Ранние исследования показывали возможность манипуляций с имплантируемыми устройствами, включая изменение дозировок и параметров работы, что теоретически может повлечь тяжелые последствия для пациента.
На этом фоне регуляторы ужесточили требования. В США регулятор требует, чтобы производители медицинских устройств закладывали кибербезопасность на уровне проектирования, предоставляли перечень используемых компонентов (SBOM) и планы по обновлению прошивок на протяжении жизненного цикла изделия. В ЕС вопросы безопасности медизделий учитываются в рамках MDR/IVDR и горизонтальных регуляций по киберустойчивости.
Вывод. IoT-устройства, влияющие на физические процессы (транспорт, медицина, промышленность), требуют отдельного, более жесткого подхода: сертификации, управляемых обновлений, сегментации сети и постоянного мониторинга событий безопасности.
Приватность владельцев IoT-устройств
«Умные» устройства собирают огромные массивы данных о своих владельцах: аудио- и видеопотоки, геолокацию, параметры окружающей среды, сценарии поведения, расписание присутствия дома и т. д. Контролировать, что именно отправляется производителю, какие аналитические сервисы задействованы и как долго хранятся данные, в большинстве случаев пользователю практически невозможно.
Ситуацию усугубляет то, что многие устройства изначально доступны в интернет напрямую. Поисковые системы по устройствам, такие как Shodan, до сих пор находят десятки тысяч открытых веб-камер, baby-мониторов и систем видеонаблюдения с дефолтными паролями или вовсе без аутентификации; часть таких трансляций идет из домов, школ, офисов и критически важных объектов.
На стороне регулирования ситуация постепенно меняется. В ЕС принят Регламент о киберустойчивости (Cyber Resilience Act), который вводит требования к безопасности подключенного софта и устройств, включая IoT-оборудование, и обязывает производителей выпускать обновления безопасности в течение определенного срока. В США действует IoT Cybersecurity Improvement Act, устанавливающий базовые требования к безопасности IoT-устройств, закупаемых федеральными структурами, на основе рекомендаций NIST. Однако подавляющее большинство потребительских устройств по-прежнему попадает на рынок без строгой обязательной сертификации по безопасности.
Для владельцев IoT-устройств это означает: перед покупкой стоит проверять, как производитель относится к обновлениям и безопасности, какие данные собираются, есть ли возможность отключить телеметрию и ограничить удаленный доступ. Дополнительно необходимо разводить «умные» устройства и рабочие станции по разным сетевым сегментам.
Часто задаваемые вопросы о безопасности IoT
- Достаточно ли сменить дефолтный пароль на устройстве?
Нет. Смена дефолтного пароля — необходимый, но не единственный шаг. Важно отключить ненужные службы (telnet, доступ снаружи), включить автоматическое обновление прошивок, ограничить доступ по сети и, по возможности, поместить IoT-устройства в отдельный VLAN или Wi-Fi-сеть.
- Насколько реально, что мой «умный» чайник или камера участвуют в DDoS-атаке?
Для ботнет-операторов отдельное устройство — лишь один из сотен тысяч узлов. При наличии уязвимости в прошивке или открытого доступа извне ваше устройство может быть заражено и участвовать в DDoS-атаках, оставаясь внешне «исправно работающим». Обнаружить это без мониторинга сетевого трафика сложно.
- Кто отвечает за безопасность: производитель или владелец устройства?
Производитель ответственен за базовую безопасность: архитектуру, прошивки, механизм обновлений, разумные настройки по умолчанию. Владелец отвечает за эксплуатацию: смену паролей, установку обновлений, сетевую сегментацию. На практике инциденты происходят, когда обе стороны недорабатывают.
- Что могут сделать компании уже сейчас для защиты IoT-инфраструктуры?
Минимальный набор: инвентаризация всех подключенных устройств, их сегментация от критических систем, централизованное управление прошивками и конфигурациями, внедрение мониторинга (SIEM, NDR), обучение персонала и учет IoT-рисков в политике ИБ и при закупке оборудования.
Вывод
В 2025 году «интернет вещей» перестал быть теоретической угрозой: от уязвимых камер и роутеров до автомобилей и медицинских имплантов — IoT-экосистема стала одним из ключевых полей киберконфронтации. Массовый характер устройств, слабая безопасность по умолчанию и долгий срок службы создают значимый системный риск.
Полностью отказаться от подключенных устройств уже невозможно, но их использование требует осознанного подхода: выбора решений с понятной политикой безопасности, настройки по принципу «минимально необходимого доступа», регулярных обновлений и мониторинга. Для компаний инвестиции в безопасность IoT — это защита не только инфраструктуры, но и людей, чью жизнь и здоровье сегодня во многом обеспечивают «умные» технологии.



