Komunikaty PR

Czy Doom to wytrych do firmowych systemów IT?

2023-01-24  |  13:00
Biuro prasowe
Do pobrania docx ( 0.02 MB )
  • Niewinna demonstracja w postaci instalacji gry Doom na komputerze nowoczesnego traktora, ujawniła poważny problem związany z cyberbezpieczeństwem maszyn. Stało się to podczas DEF CON Hacking Conference.
  • Według prognoz G Data CyberDefense, liczba ataków na infrastrukturę krytyczną może wzrosnąć w 2023 roku. Szczególnie firmy powinny zadbać o swoje bezpieczeństwo.
  • Sposoby na minimalizację ryzyka cyberataku na firmową infrastrukturę IT to m.in. Web Application Firewall i testy penetracyjne.

 

Głośno było niedawno o sytuacji znanej z konferencji DEF CON w Las Vegas. Haker Sick Codes uruchomił w czasie swojej prezentacji kultową grę Doom na komputerze nowoczesnego ciągnika rolniczego marki John Deere. Gra została w tym celu przygotowana w specjalnej, „rolniczej” wersji, a panelista w humorystyczny sposób obnażył niski poziom cyberbezpieczeństwa traktora i zwrócił uwagę na fakt, że problem może być znacznie szerszy.

– Użytkownicy wielu urządzeń czasem nie zdają sobie sprawy, że interfejs maszyny może zostać zaatakowany przez hakera. Albo nawet jeśli o tym wiedzą, to uważają, że ryzyko ataku i jego potencjalne skutki są zbyt niskie, by stwarzało jakiekolwiek zagrożenie. Jak się okazuje – to błąd, ponieważ hakerzy potrafią wykorzystać brak zabezpieczeń urządzeń IoT, żeby wejść głębiej do systemu firmowego i wykraść dane lub przynajmniej doprowadzić do paraliżu infrastruktury, co powoduje realne strat finansowe. W przypadku maszyny rolniczej może to oznaczać zatrzymanie jej pracy, a nawet uszkodzenie, co może narazić rolnika na ogromne koszty – mówi Patrycja Tatara, ekspertka ds. cyberbezpieczeństwa w Sprint S.A.

 

Cyberataki na maszyny to poważne niebezpieczeństwo

Australijski haker Sick Codes słynie z cyberataków na urządzenia IT w maszynach rolniczych. W ten sposób próbuje inspirować do podniesienia poziomu ich cyberbezpieczeństwa. Hakerzy potrafią też zablokować linię produkcyjną, a to może prowadzić do ogromnych strat finansowych i wizerunkowych. Znane przypadki z ostatnich lat, to m.in. atak ransomware na szwedzką sieć sklepów spożywczych Coop, czy amerykańską firmę Colonial Pipeline (operator największego rurociągu w USA). Według prognoz G Data CyberDefense, liczba ataków na infrastrukturę krytyczną może wzrosnąć w 2023 roku, podobnie jak ataki killware. Te drugie mogą bezpośrednio wpływać nawet na bezpieczeństwo fizyczne, stwarzając zagrożenie życia. Stąd taka nazwa – za pomocą programów ransomware hakerzy blokują systemy, mające kluczowe znaczenie w funkcjonowaniu elektrowni czy placówek medycznych. Wystarczy przypomnieć cyberatak na szpital w Düsseldorfie. Na jego skutek doszło do paraliżu systemu, co uniemożliwiło przyjmowanie kolejnych pacjentów. Karetki trzeba było kierować od innych miast, w tym ambulans z pacjentką w stanie krytycznym, który skierowano do oddalonego o 32 km Wuppertalu. Kobieta zmarła w drodze. Potwierdza się więc zasada, że nie należy zadawać sobie pytania, czy dojdzie do cyberataku, ale – kiedy on nastąpi.

 

Jak zabezpieczyć sieć firmową przed złośliwym ruchem?

Humorystyczny wyścig na metody uruchomienia Dooma rozpoczął się po decyzji twórców kultowej gry z 1993 roku, którzy po latach opublikowali jej kod źródłowy dla programistów w celach edukacyjnych. Niekończąca się zabawa związana z pomysłami na włączenie gry na rozmaitych urządzeniach stała się elementem internetowej popkultury. Jednocześnie obnaża to ciemną stronę cyberbezpieczeństwa firm. A co jeśli hakerzy wpadną na pomysł zagrania w tę grę na sprzęcie konkretnej firmy i tym sposobem poznają luki w jej zabezpieczeniach IT? Mogą to wykorzystać do przeprowadzenia cyberataku albo jeszcze gorzej – zablokują infrastrukturę i uzyskają dostęp do firmowych danych?

– Na szczęście istnieją narzędzia, które umożliwiają wykrycie i filtrację złośliwego ruchu, który może prowadzić do poważniejszych zagrożeń. Mam na myśli nie tylko paraliż infrastruktury IT, ale także wyciek danych lub blokadę dostępu i wymuszenie okupu w celu ponownego odblokowania. Warto więc zainstalować Web Application Firewall (WAF), który na bieżąco będzie wykrywał złośliwy ruch w aplikacjach firmowych i skutecznie je blokował. Dodatkowy sposób na wzmocnienie zabezpieczeń to cykliczne testy penetracyjne, które wykażą luki w systemie i pomogą je trwale usunąć – dodaje Patrycja Tatara ze Sprint S.A.

Testy penetracyjne to przeprowadzane przez specjalistów, symulowane ataki hakerskie. W ten sposób istnieje możliwość skutecznego wykrycia luk w zabezpieczeniu firmowej infrastruktury IT i ich usunięcia. Po przeprowadzeniu testu specjaliści przedstawiają raport wraz z sugestiami uszczelnienia zabezpieczeń.

 

Gdzie można uruchomić Dooma?

Lista przykładów urządzeń i przedmiotów, na których udało się uruchomić kultową grę, jest naprawdę imponująca. Chyba prościej jest zadać sobie pytanie, gdzie jeszcze nie udało się tego zrobić. Dotychczas Doom zadziałał m.in. na:

  • touchbarze komputera,
  • wyświetlaczu drukarki sieciowej,
  • skanerze kodów kreskowych,
  • bankomacie,
  • kalkulatorze,
  • kiosku do zamawiania posiłków w restauracji McDonald’s.

 

Pod koniec 2022 roku udało się włączyć grę w… notatniku i to z prędkością 60 FPS! Jednak najbardziej dziwacznym, choć trochę naciąganym przykładem, wydaje się kopiec ziemniaków. Oczywiście Doom nie został na nich uruchomiony bezpośrednio. Warzywa posłużyły tylko jako generator energii elektrycznej. Ziemniaki zawierają bowiem kwas fosforowy, który po stworzeniu obwodu z cynku i miedzi jest w stanie wytwarzać prąd. W ten sposób 45 kg gnijących już kartofli zapewniło energię dla kalkulatora graficznego TI-84, na którym uruchomiono grę. Autorem tego przedsięwzięcia był youtuber Equalo. Udało mu się tego dokonać w 2020 roku, po kilku miesiącach obliczeń i eksperymentów.

 

Newseria nie ponosi odpowiedzialności za treści oraz inne materiały (np. infografiki, zdjęcia) przekazywane w „Biurze Prasowym”, których autorami są zarejestrowani użytkownicy tacy jak agencje PR, firmy czy instytucje państwowe.
Ostatnio dodane
komunikaty PR z wybranej przez Ciebie kategorii
IT i technologie Cyberbezpieczeństwo dla firm – skuteczne rozwiązania iIT Distribution Polska Biuro prasowe
2025-06-04 | 15:30

Cyberbezpieczeństwo dla firm – skuteczne rozwiązania iIT Distribution Polska

Współczesne przedsiębiorstwa nie mogą pozwolić sobie na brak ochrony w świecie cyfrowym. Codziennie pojawiają się nowe zagrożenia: wycieki danych, ataki phishingowe,
IT i technologie Emitel Partnerem Technologicznym Impact’25
2025-05-13 | 14:45

Emitel Partnerem Technologicznym Impact’25

Emitel ponownie został Partnerem Technologicznym konferencji Impact’25 – jednego z najważniejszych wydarzeń poświęconych nowoczesnym technologiom, gospodarce
IT i technologie Polki najbardziej przedsiębiorczymi kobietami w Unii Europejskiej. Jak w biznesie może pomóc im AI?
2025-04-29 | 10:00

Polki najbardziej przedsiębiorczymi kobietami w Unii Europejskiej. Jak w biznesie może pomóc im AI?

Udział kobiet na stanowiskach kierowniczych w Polsce wynosi 43 % i jest to drugi najwyższy wynik w Europie (wyżej jest jedynie Łotwa – 46%).* Polki od lat udowadniają,

Kalendarium

Więcej ważnych informacji

Jedynka Newserii

Jedynka Newserii

Kongres Profesjonalistów Public Relations

Prawo

Trwają dyskusje nad kształtem unijnego budżetu na lata 2028–2034. Mogą być rozbieżności w kwestii Funduszu Spójności czy dopłat dla rolników

Trwają prace nad wieloletnimi unijnymi ramami finansowymi (WRF), które określą priorytety wydatków UE na lata 2028–2034. W maju Parlament Europejski przegłosował rezolucję w sprawie swojego stanowiska w tej sprawie. Postulaty europarlamentarzystów mają zostać uwzględnione we wniosku Komisji Europejskiej w sprawie WRF, który zostanie opublikowany w lipcu 2025 roku. Wciąż jednak nie ma zgody miedzy państwami członkowskimi, m.in. w zakresie Funduszu Spójności czy budżetu na rolnictwo.

Konsument

35 proc. gospodarstw domowych nie stać na zakup mieszkania nawet na kredyt. Pomóc może wsparcie budownictwa społecznego i uwolnienie gruntów pod zabudowę

W Polsce co roku oddaje się do użytku ok. 200 tys. mieszkań, co oznacza, że w ciągu dekady teoretycznie potrzeby mieszkaniowe społeczeństwa mogłyby zostać zaspokojone. Jednak większość lokali budują deweloperzy na sprzedaż, a 35 proc. gospodarstw domowych nie stać na zakup nawet za pomocą kredytu. Jednocześnie ta grupa zarabia za dużo, by korzystać z mieszkania socjalnego i komunalnego. Zdaniem prof. Bartłomieja Marony z UEK zmniejszeniu skali problemu zaradzić może wyłącznie większa skala budownictwa społecznego zamiast wspierania kolejnymi programami zaciągania kredytów.

Problemy społeczne

Hejt w sieci dotyka coraz więcej dzieci w wieku szkolnym. Rzadko mówią o tym dorosłym

Coraz większa grupa dzieci zaczyna korzystać z internetu już w wieku siedmiu–ośmiu​ lat – wynika z raportu NASK „Nastolatki 3.0”. Wtedy też stykają się po raz pierwszy z hejtem, którego jest coraz więcej w mediach społecznościowych. Według raportu NASK ponad 2/3 młodych internautów uważa, że mowa nienawiści jest największym problemem w sieci. Co więcej, dzieci rzadko mówią o takich incydentach dorosłym, dlatego tym istotniejsze są narzędzia technologiczne służące ochronie najmłodszych.

Partner serwisu

Instytut Monitorowania Mediów

Szkolenia

Akademia Newserii

Akademia Newserii to projekt, w ramach którego najlepsi polscy dziennikarze biznesowi, giełdowi oraz lifestylowi, a  także szkoleniowcy z wieloletnim doświadczeniem dzielą się swoją wiedzą nt. pracy z mediami.