Artykuł bezpieczeństwo IT i cyberbezpieczeństwo
Zespół Support Online | 2025-10-20

Internet Rzeczy na celowniku hakerów – cyberataki z nietypowych stron

Niecodzienne ataki na sieci coraz częściej zaczynają się od urządzeń, o których zwykle nawet byśmy nie pomyśleli – klimatyzacji, drukarek, kamer przemysłowych czy smart-sprzętów AGD i RTV podłączonych do Internetu. Hakerzy coraz rzadziej skupiają się wyłącznie na komputerach i serwerach. Natomiast coraz częściej ich celem stają się urządzenia peryferyjne i sprzęty działające w kluczowych miejscach infrastruktury firmowej.

Niecodzienne ataki na sieci coraz częściej zaczynają się od urządzeń, o których zwykle nawet byśmy nie pomyśleli – klimatyzacji, drukarek, kamer przemysłowych czy smart-sprzętów AGD i RTV podłączonych do Internetu. Hakerzy coraz rzadziej skupiają się wyłącznie na komputerach i serwerach. Natomiast coraz częściej ich celem stają się urządzenia peryferyjne i sprzęty działające w kluczowych miejscach infrastruktury firmowej.

Najgłośniejsze zaskakujące incydenty cyberbezpieczeństwa 

W 2025 roku wyszedł na jaw głośny incydent z drukarkami firmy Procolored. Przez około pół roku ich oficjalne sterowniki były dostępne do pobrania z wbudowanym złośliwym oprogramowaniem. Wirus ten potrafił przejąć komputer użytkownika przez trojan dający zdalny dostęp który dodatkowo śledził schowek i podmieniał numery portfeli kryptowalut. W praktyce oznaczało to, że ktoś mógł skopiować swój adres do przelewu w bitcoinach, a oprogramowanie „podmieniało” go na adres należący do przestępców. W ten sposób skradziono ponad 9 bitcoinów, wartych wtedy około miliona dolarów. 

 Jak zabezpieczyć firmę przed nietypowymi cyberatakami na firmę? 

Takie przypadki pokazują, że urządzenia biurowe mogą stać się poważnym zagrożeniem dla bezpieczeństwa całej firmy. Dlatego tak ważne jest, żeby: 

  • Regularnie aktualizować oprogramowanie drukarek i innych urządzeń. 
  • Zmieniać domyślne loginy i hasła. 
  • Unikać bezpośredniego łączenia serwerów wydruku z Active Directory, bo w razie przejęcia haker mógłby zyskać dostęp do kont i innych zasobów w firmowej sieci. 
  • Regularnie szkolić pracowników podnosząc ich świadomość w zakresie cyberbezpieczeństwa. 

Przykład incydentu z użyciem systemu HVAC – Heating, Ventilation and Air Conditioning  

W 2023 roku doszło do ataku grupy Dark Angels na firmę Johnson Controls – globalnego producenta systemów HVAC i automatyki budynkowej. Cyberprzestępcy zaszyfrowali serwery, wykradli ponad 27 terabajtów wrażliwych danych i zażądali 51 mln dolarów okupu. Atak sparaliżował systemy IT na całym świecie, a wyciek objął plany bezpieczeństwa i informacje operacyjne firmy. To pokazało, że nawet tak niekojarzone przez nas z cyberzagrożeniem elementy jak HVAC czyli ogrzewanie, wentylacja i klimatyzacja bądź IoT (Internet Rzeczy), czyli sieć połączonych urządzeń mogą być punktem wejścia poważnych cyberataków. 

Jak się chronić? 

  • Ograniczać i kontrolować dostęp partnerów zewnętrznych 
  • Segmentować sieć i odseparować urządzenia IoT (np. HVAC) 
  • Regularnie przeprowadzać testy bezpieczeństwa 
  • Monitorować i reagować na podejrzane działania 

Co my jako firma IT możemy zaproponować: 

  • Audyt infrastruktury sieciowej Twojej firmy 
  • Segmentacja sieci na VLAN-y 
  • Monitoring w czasie rzeczywistym z użyciem XDR, które pozwala szybciej wykrywać anomalie i blokować ataki 
  • Testy bezpieczeństwa 

Przykład incydentu z użyciem systemu monitoringu

W marcu 2021 roku doszło do głośnego włamania do firmy Verkada, producenta systemów monitoringu. Atak rozpoczął się od źle skonfigurowanego serwera wsparcia technicznego, dzięki czemu hakerzy zdobyli uprawnienia administratora i przejęli dostęp do ok. 4500 kamer oraz systemów kontroli dostępu u prawie 100 klientów. Wyciekły nagrania, zdjęcia, dane użytkowników i informacje o kartach identyfikacyjnych. Co gorsza, część kamer była ustawiona tak, że pozwalała podglądać wpisywane hasła na klawiaturach pracowników. To pokazuje, że nawet narzędzia mające chronić bezpieczeństwo mogą stać się furtką dla cyberprzestępców, jeśli nie są dobrze zabezpieczone. 

Jak się chronić? 

  • Stosować silną autoryzację dostępu (MFA, role, zasada minimalnych uprawnień) 
  • Regularnie audytować konfigurację kamer i systemów monitoringu 
  • Upewnić się, że kamery nie „widzą” poufnych danych, np. ekranów czy klawiatur 

Co my jako firma IT możemy zaproponować: 

  • Wdrożenie dodatkowej autoryzacji i zarządzania uprawnieniami 
  • Monitoring bezpieczeństwa w czasie rzeczywistym (np. z wykorzystaniem XDR) 
  • Audyt infrastruktury sieciowej 

Podsumowanie: 

Bezpieczeństwo firmowego sprzętu, takiego jak kamery przemysłowe, drukarki sieciowe, smart-urządzenia AGD/RTV czy systemy klimatyzacji, wymaga kompleksowego podejścia. 

Kamery są szczególnie narażone na ataki z powodu domyślnych haseł i luk w oprogramowaniu. Drukarki, choć często bagatelizowane, potrafią ujawniać poufne dane i stać się wektorem ataku. Smart-urządzenia mogą być wykorzystywane do rozsyłania spamu czy infekcji ransomware, a systemy klimatyzacji do nieautoryzowanego wejścia do sieci. 

W jaki sposób zatem ograniczyć ryzyko ataku? 

Najważniejsze elementy to: segmentacja sieci i separacja VLAN, silne i unikalne hasła, regularne aktualizacje, audyty bezpieczeństwa, monitoring aktywności oraz edukacja pracowników. Dzięki temu znacząco zmniejszamy ryzyko incydentów i ograniczamy skutki ewentualnych naruszeń. 

Jeżeli chcesz, abyśmy pomogli w zabezpieczeniu Twojej firmy, skontaktuj się z nami.  

Zespół Support Online -
Powiązane artykuły
Artykuł
| Bezpieczeństwo IT i cyberbezpieczeństwo Bezpieczeństwo firmy w dobie ataków hakerskich Bezpieczeństwo danych to podstawa działania wielu firm z sektora księgowego, prawnego, produkcyjnego, handlowego czy szeroko pojętego konsultingu. Czytaj dalej
Artykuł
| Bezpieczeństwo IT i cyberbezpieczeństwo Czym jest malware i jak się przed nim chronić? Zagrożenia związane z cyberprzestępczością stają się coraz bardziej powszechne. Jednym z najpoważniejszych problemów, z jakimi muszą zmagać się użytkownicy komputerów i urządzeń Czytaj dalej
Artykuł
| Bezpieczeństwo IT i cyberbezpieczeństwo Google Cloud Platform – opis platformy Google Cloud Platform (GCP) to platforma chmurowa oferowana przez firmę Google, która dostarcza szeroki zakres usług obliczeniowych, przechowywania danych, analityki i sztucznej inteligencji. Czytaj dalej
Twoje IT.
nasze
wsparcie.
Skontaktuj
się z nami

Administratorem Państwa danych osobowych jest Support Online sp. z o.o. Państwa dane osobowe będą przetwarzane w celu udzielenia odpowiedzi na Państwa zapytanie oraz w przypadku udzielenia stosownej zgody również w celu wysyłki biuletynu informacyjnego SOL. O szczegółowych zasadach przetwarzania danych osobowych przez naszą organizację mogą Państwo przeczytać w naszej Polityce prywatności.

FAQ

Firma IT, czyli firma informatyczna, zajmuje się szeroko pojętymi technologiami informacyjnymi. Obejmuje to między innymi:

  1. Projektowanie i tworzenie oprogramowania: Firma IT może tworzyć aplikacje na zamówienie dla innych firm lub produkty oprogramowania dla masowego rynku. W zależności od specjalizacji mogą to być aplikacje mobilne, aplikacje desktopowe, aplikacje webowe czy systemy wbudowane.
  2. Usługi konsultingowe: Firma IT często dostarcza ekspertów w celu doradztwa w zakresie wdrażania nowych technologii, optymalizacji procesów biznesowych czy też wyboru odpowiednich rozwiązań technologicznych.
  3. Rozwiązania chmurowe: Wiele firm IT specjalizuje się w wdrażaniu i zarządzaniu rozwiązaniami w chmurze, takimi jak przechowywanie danych, hosting aplikacji czy platformy do analizy danych.
  4. Bezpieczeństwo informatyczne: Ochrona przed cyberatakami, audyt bezpieczeństwa, wdrażanie polityk bezpieczeństwa oraz monitorowanie sieci to tylko niektóre z zadań firm IT w tej dziedzinie.
  5. Zarządzanie infrastrukturą IT: W tym zakresie firma może zajmować się zarządzaniem serwerami, bazami danych, sieciami czy urządzeniami końcowymi użytkowników.
  6. Wsparcie techniczne i serwis: Firma IT może dostarczać wsparcie dla swoich produktów lub ogólnie wsparcie IT dla innych firm, zarządzając ich technologią na co dzień.
  7. Szkolenia: Wielu dostawców technologii informacyjnych oferuje również szkolenia w zakresie korzystania z oprogramowania czy bezpiecznego korzystania z technologii.
  8. Rozwiązania hardware: Niektóre firmy IT mogą także zajmować się dostarczaniem i konfiguracją sprzętu komputerowego, serwerowego czy sieciowego.

W zależności od specjalizacji i wielkości, firma IT może oferować jedno, kilka lub wszystkie z powyższych rozwiązań. Ważne jest, aby przy wyborze dostawcy dokładnie zrozumieć zakres ich usług i dopasować je do indywidualnych potrzeb.

W Support Online od lat wspieramy firmy w

  1. kompleksowym wsparciu użytkowników (zarówno na miejscu jak również zdalnie),
  2. obsługujemy komputery, telefony, tablety oraz problemy sieciowe z nimi związane,
  3. specjalizujemy się w administracji serwerami: Windows, Linux/Unix,
  4. obsługujemy wirtualizatory takie jak: KVM, Hyper-V, VMWare czy Proxmox,
  5. obsługujemy serwisy chmurowe w szczególności rozwiązania: Azure, Microsoft 365 oraz AWS,
  6. monitorujemy serwery oraz urządzenia w sieci internetowej,
  7. konsultujemy rozwój, DRP oraz wspieramy stabliność przedsiębiorstwa w warstwie informatycznej,

Jeśli szukasz dobrej firmy informatycznej to myślmy, że Support Online to dobre miejsce dla rozwoju Twojego biznesu.

Warto skorzystać z firmy informatycznej (IT) taka jak Support Online gdy:

  1. Planujesz wdrażać nowe technologie lub oprogramowanie w swojej firmie.
  2. Potrzebujesz specjalistycznego doradztwa w zakresie technologii.
  3. Chcesz zoptymalizować istniejące procesy informatyczne.
  4. Zmagasz się z problemami bezpieczeństwa cyfrowego.
  5. Potrzebujesz wsparcia w zarządzaniu infrastrukturą IT.
  6. Brakuje Ci wewnętrznych zasobów lub kompetencji do realizacji pewnych projektów technologicznych.

Korzystanie z ekspertów zewnętrznych IT może przynieść korzyści w postaci oszczędności czasu, zasobów oraz zapewnienia wysokiej jakości rozwiązań.

Wynajęcie firmy informatycznej takiej jak Support Online w porównaniu z freelancerem IT oferuje kilka kluczowych korzyści:

  1. Wsparcie całego zespołu: Firma informatyczna IT dysponuje pełnym zespołem specjalistów od DevOps, Cyber Security Specialist po Helpdesk IT Specialist, którzy posiadają różnorodne umiejętności i doświadczenie, umożliwiając szybsze rozwiązanie problemów i realizację bardziej złożonych projektów.
  2. Wiarygodność i stabilność: Firmy IT mają ustaloną reputację i historię, co może przekładać się na większą pewność i stabilność usług.
  3. Utrzymanie i wsparcie: Firma informatyczna może oferować umowy serwisowe, gwarancje i wsparcie posprzedażowe, które mogą być trudniejsze do uzyskania od indywidualnego freelancera.
  4. Zasoby: Firmy mają dostęp do większej ilości zasobów, narzędzi i technologii, które mogą przyspieszyć i ulepszyć realizację projektu.
  5. Dłuższa dostępność: Ryzyko zniknięcia freelancera lub zmiany zawodu jest większe niż ryzyko likwidacji stabilnej firmy.

Jednakże warto zaznaczyć, że wybór pomiędzy firmą a freelancerem zależy od konkretnych potrzeb i sytuacji. Jeśli cenisz sobie spokój i szybką reakcję na niespodziewane problemy warto postawić na firmę IT taką jak Support Online.

Współpraca z firmą IT Support Online oferuje następujące zalety:

  1. Profesjonalny outsourcing IT: Firma gwarantuje wysoką jakość świadczonych usług w zakresie outsourcingu IT dla przedsiębiorstw różnej wielkości.
  2. Kompleksowe wsparcie informatyczne: IT Support Online dostarcza wszechstronne wsparcie informatyczne, które odpowiada na różne potrzeby przedsiębiorstw.
  3. Oszczędność czasu i pieniędzy: Dzięki wsparciu firmy, klient może skoncentrować się na swoich głównych działaniach biznesowych, jednocześnie redukując koszty związane z zarządzaniem technologią informacyjną.
  4. Obsługa różnorodnych firm: Firma specjalizuje się w obsłudze zarówno małych i średnich przedsiębiorstw, jak i dużych korporacji, co świadczy o jej elastyczności i zdolności dostosowywania się do różnorodnych wymagań klientów.
  5. Lider w obszarze outsourcingu IT: Firma jest uznawana za lidera w dziedzinie outsourcingu IT, zwłaszcza w regionie Poznania i Warszawy.

Współpracując z naszą firmą IT Support Online, przedsiębiorstwa mogą liczyć na wysoki standard obsługi oraz profesjonalizm na każdym etapie współpracy.

Bezpłatna konsultacja
22 335 28 00