Prawie 50 tys. serwerów MQTT (Message Queing Telemetry Transport) jest widocznych w sieci z powodu błędnej konfiguracji protokołu MQTT – ustalił Avast. Z tego prawie 33 tys. serwerów nie jest chroniona hasłem. MQTT jest używany do łączenia i kontroli urządzeń inteligentnego domu poprzez huby smart home. Błędy w konfiguracji czy wdrożeniu protokołu umożliwiają nieautoryzowany dostęp do domowej sieci. Hakerzy mogą w nieskrępowany sposób manipulować całym systemem, np. otwieraniem drzwi i okien czy przejąć wrażliwe dane.

Według Avasta urządzenia Internetu rzeczy mogą łatwo paść łupem cyfrowych włamywaczy, bo działają w oparciu o technologię z lat 80, gdy sieci przemysłowe nie korzystały z protokołu internetowego, czyli w ogóle nie były dostępne z zewnątrz.

Drugim istotnym czynnikiem ryzyka jest to, że użytkownicy nie przywiązują wagi do ochrony urządzeń IoT. Np. nie zmieniają standardowych haseł dostępu.

Większość z zagrożonych urządzeń (68,7 proc.) może ułatwić hakerom wejście do systemu, bo ich oprogramowanie nie jest aktualizowane. Prawie jedna trzecia z nich (31,3 proc.) ma natomiast łatwe do złamania hasła dostępu.

Kiepsko chronione są zwłaszcza komputery i smartfony, lecz także routery. W przypadku NAS-ów i kamer sieciowych odsetek prostych do hakowania urządzeń wynosi na świecie według Avasta 28,2 proc. i 15,5 proc. Dane wskazują, że domowy Internet rzeczy to pestka dla sieciowych włamywaczy, a ryzyko będzie rosnąć wraz z coraz szerszym zastosowaniem urządzeń inteligentnego domu.