- - Jak zabezpieczyć urządzenia IoT (technologia inteligentnego domu)

Jak zabezpieczyć urządzenia IoT (technologia inteligentnego domu)

Zrozumienie jak zabezpieczyć urządzenia IoT może być ważniejsze niż myślisz. Inteligentne telewizory, inteligentne urządzenia łazienkowe, podłączone lodówki - wydaje się, że dziś wszystko i wszystko można podłączyć. Tak bardzo, że trzeba było wymyślić nowy termin: Internet przedmiotów. Na 2018 r. Szacuje się, że około 40% Amerykanów korzysta z jakiejś formy technologii inteligentnego domu.

Co sprawia, że ​​urządzenie jest inteligentne? Nie ma to nic wspólnego z inteligencją, prawdziwą lub sztuczną. To, co nazywamy urządzeniami inteligentnymi, to wszystkie te rzeczy, które łączą się z siecią lokalną więdną przez Wi-Fi lub czasami Bluetooth i które mogą być kontrolowane zdalnie, często za pośrednictwem pewnego rodzaju bramy internetowej.

Internet przedmiotów

Popularność tych urządzeń nie jest zaskakująca. Wyobraź sobie wygodę domu, w którym można uzyskać dostęp do oświetlenia, ogrzewania, pralki lub drzwi garażowych ze scentralizowanego punktu. Urządzenia takie jak Amazon Echo lub huby Google Home mogą to zrobić i poprawić bezpieczeństwo i wygodę.

Dziś dowiemy się, jakie są zagrożenia idlaczego są niebezpieczne. Omówimy również, które urządzenia stwarzają największe ryzyko, a następnie omówimy, co można zrobić, aby zabezpieczyć urządzenia IoT.

Zdobądź # 1 ocenione VPN
30-dniowa gwarancja zwrotu pieniędzy

Jak uzyskać DARMOWĄ sieć VPN na 30 dni

Jeśli potrzebujesz na przykład sieci VPN na krótki czas podczas podróży, możesz bezpłatnie otrzymać naszą najwyżej sklasyfikowaną sieć VPN. ExpressVPN obejmuje 30-dniową gwarancję zwrotu pieniędzy. Będziesz musiał zapłacić za subskrypcję, to fakt, ale pozwala pełny dostęp przez 30 dni, a następnie anulujesz w celu uzyskania pełnego zwrotu pieniędzy. Ich polityka anulowania bez zadawania pytań jest zgodna z jej nazwą.

Wszystko ma swoją cenę

Niestety ze względu na połączenie, IoTurządzenia pozostawiają je otwarte na zagrożenia bezpieczeństwa, które dopiero zaczynamy się pojawiać. Chester Wiśniewski, badacz w Sophos - znanej firmie ochroniarskiej - sugeruje, by „myśleć o każdym inteligentnym sprzęcie domowym jak o małym komputerze. Jeśli możesz uzyskać do niego dostęp lub kontrolować go zdalnie, ktoś inny też może ”.

Zagrożenia są wszędzie. Naukowcy wykazali, że włamując się do jednego urządzenia, hakerzy często mogą uzyskać dostęp do całej sieci domowej. Może zacząć się od zwykłego włamania się do niezabezpieczonej kamery bezpieczeństwa i skończyć z kradzieżą danych osobowych z komputera.

Cybersnooping

Jako kolejny przykład znaleziono błąd w zeszłym rokusystem bezpieczeństwa Nest. Umożliwiło hakerowi włączanie i wyłączanie aparatów. Słyszeliśmy również o tym misiu z funkcją Bluetooth, przeznaczonym dla dzieci do odbierania wiadomości od swoich bliskich, ale który można zhakować i wykorzystać do nadzoru. A to tylko kilka przykładów. Nigdy nie powiemy wystarczająco dużo, zagrożenia są wszędzie. Jest to cena, którą musimy zapłacić, aby uzyskać udogodnienia z Internetu przedmiotów.

Niektóre ważne problemy bezpieczeństwa dotyczące urządzeń IoT

Oczywiście większość urządzeń IoT działa w ograniczonym zakresiesystemy, dlatego większość dzisiejszych zagrożeń nie powinna mieć na nie wpływu. Podobnie jak nie ma wielu wirusów atakujących komputery z Linuksem, nie powinno być żadnych atakujących podłączonych urządzeń, prawda? To prawda, ale to nie znaczy, że są bez ryzyka.

Urządzenia IoT często mają ograniczone możliwości inie są szczególnie dobre, jeśli chodzi o bezpieczeństwo. Dzięki temu są narażeni na ataki hakerów i mogą być wykorzystane jako sposób na uzyskanie dostępu do innych urządzeń sieciowych, takich jak komputery. Głównymi zagrożeniami IoT są botnety, uwierzytelnianie i prywatność danych. Wyjaśnijmy.

Botnety

Największe zagrożenie bezpieczeństwa związane z urządzeniami IoT niekoniecznie jest dla nas. Przeciwnie, największym ryzykiem jest to, że nasze urządzenia IoT staną się częścią ataków botnetów na innych.

Botnet to grupa wielu urządzeń w siecikontrola hakera. Można ich użyć do wirtualnego bombardowania strony internetowej z wystarczającą liczbą żądań, aby przestała działać. Podobne rozproszone ataki typu „odmowa usługi” lub DDOS mogą również atakować dostawców usług i powodować zakłócenia w świadczeniu usług. Atak botnetem Mirai sprowadził znaczną część amerykańskiego Internetu w 2016 roku.

Liczba ataków DDOS wzrosła w zeszłym roku o 91%i jest to w dużej mierze spowodowane rosnącymi naruszeniami inteligentnych urządzeń domowych. Naukowcy odkryli ostatnio kolejny rozprzestrzenianie szkodliwego oprogramowania Mirai, które zainfekowało ponad 100 000 urządzeń w ciągu kilku dni.

Mirai Botnet

Oto konkretny przykład. W zeszłym roku naukowcy odkryli wadę inteligentnych żarówek Hue firmy Phillips. Wada mogła pozwolić atakującym zainfekować żarówkę złośliwym oprogramowaniem, które rozprzestrzeniłoby się na inne podobne urządzenia w odległości kilkuset metrów, z potencjalnym wpływem na wszystkie takie żarówki w mieście. A gdy złośliwe oprogramowanie zainfekuje wiele urządzeń, można ich użyć do przeprowadzenia ataku DDOS.

Podobnie mogą się stać kamery podłączone do Internetuzainfekowane i wykorzystane do przesyłania ogromnych ilości danych do Internetu, skutecznie uniemożliwiając ich użycie. A co powiesz na równoczesne włączenie dziesiątek tysięcy klimatyzatorów w mieście, które mogą zlikwidować część sieci energetycznej w tym regionie?

Dlaczego urządzenia IoT są tak wrażliwe na botnety?

Problem z podatnością urządzeń IoTwynika z faktu, że nikt nawet nie pomyślał, że mogą stać się zagrożeniem. Dopiero niedawno ujawniono, że można włamać się na te urządzenia. Co gorsza, ze względu na często ograniczone możliwości interfejsów, programiści mogą wbudować backdoory bezpośrednio w swoich urządzeniach, aby ułatwić ich rozwój. A ponieważ firmy zawsze spieszą się z wprowadzaniem nowych technologii na rynek, te backdoory są często pozostawione nawet po zakończeniu cyklu rozwoju. Innym powodem jest to, że wielu użytkowników urządzeń IoT nie zmienia domyślnych haseł, aby uzyskać dostęp do swoich urządzeń lub używać słabych.

Jest nawet taka wyszukiwarkasprawia, że ​​hakerzy bardzo łatwo mogą znaleźć wiele urządzeń podłączonych do Internetu. A kiedy ich użytkownicy nadal używają domyślnego lub łatwego do złamania hasła, naruszenie tych urządzeń jest dziecinnie proste.

Alex Balan, dostawca oprogramowania zabezpieczającego, ekspert ds. Bezpieczeństwa w firmie Bitdefender, powiedział:

„Monitorujemy około 300 wykonanych botnetówcałkowicie z urządzeń IoT. Hakerzy pełzają po Internecie, szukając wrażliwych, połączonych urządzeń. Jest to największa konsekwencja niezabezpieczonych inteligentnych urządzeń domowych - atak DDOS kosztuje prawdziwe pieniądze za zakłócenie usługi internetowej. ”

Zabezpieczanie uwierzytelnienia

Wiele urządzeń IoT wymaga uwierzytelnieniainne urządzenia lub systemy. Kiedy to zrobią, muszą być skonfigurowane, aby robić to bezpiecznie. Identyfikatory i hasła muszą być starannie spreparowane, a jeśli to możliwe, klucze szyfrujące, takie jak SSH, mogą być używane do uwierzytelniania w innych systemach. Urządzenia CCTV i DVR często mają wbudowane tego rodzaju funkcje.

Można również dodać certyfikaty SSL urządzeniapodczas procesu produkcji urządzeń IoT. Pomogą ustalić tożsamość urządzenia, ułatwiając proces uwierzytelniania. Włączanie zabezpieczeń do urządzenia od samego początku jest jednym z najważniejszych czynników, które producenci Internetu Rzeczy powinni wziąć pod uwagę. W procesie projektowania należy wziąć pod uwagę możliwe luki i wady.

W innych przypadkach certyfikaty SSL urządzeń mogąbyć wydawane podczas procesu produkcyjnego lub dodawane później w celu ustalenia tożsamości urządzenia i ułatwienia procesu uwierzytelnienia. Koncepcja wbudowania bezpieczeństwa w urządzenie od samego początku jest ważną koncepcją do rozważenia przez producentów Internetu Rzeczy. Kilka przykładów takich urządzeń IoT, które mogą korzystać z certyfikatów SSL, to przycisk IoT Amazon Web Services, inteligentne liczniki i niektóre domowe urządzenia do zarządzania energią.

I wreszcie, powinno być uwierzytelnianieużywane również do aktualizacji oprogramowania urządzenia i oprogramowania układowego. Zapewniłoby to, że zaktualizowane oprogramowanie można pobrać tylko z zatwierdzonych źródeł. W przeciwnym razie istnieje ryzyko, że nasze urządzenia zostaną zaktualizowane o złośliwy kod z nieautoryzowanego źródła.

Ochrona prywatności

Wiele urządzeń IoT oferuje różne typymożliwości monitorowania lub nagrywania. Pomyśl na przykład o kamerach sieciowych. Innym popularnym przykładem jest niania lub „niania”, której niektórzy ludzie używają do monitorowania swoich opiekunów. Inteligentne głośniki to kolejny przykład.

Marka aparatów została niedawno odkryta przezBitdefender, którym można sterować zdalnie z sieci i pozwalać ludziom widzieć w domach innych ludzi, przenosić kamery i kierować je tam, gdzie chcą. Uważa się, że na świecie istnieje około 300 000 takich aparatów z tą wadą.

Kolejna ważna kwestia prywatności dla wielu osóbma związek z hakerami używającymi urządzeń IoT jako „punktów przeskoku” w celu uzyskania dostępu do innych urządzeń w ich domu. Może to narazić ich dane osobowe na działanie.

Niektóre urządzenia stanowią większe ryzyko

Bez wiedzy, kamera bezpieczeństwa lubrouter bezprzewodowy, którego używasz od lat, może być jednym z głównych źródeł luk w Twojej inteligentnej sieci domowej. Tom Canning, wiceprezes IoT i urządzeń w Canonical, firmy stojącej za Ubuntu Core, systemem operacyjnym dla urządzeń IoT, mówi:

„Takie urządzenia stanowią największe ryzykoktóre zostały połączone, a następnie zapomniane przez konsumentów. Możliwość aktualizowania i zabezpieczania tych urządzeń ma kluczowe znaczenie, ale wiele z nich ma słabe zabezpieczenia, słabe hasła lub nie ma możliwości zlokalizowania, poprawienia lub zainstalowania aktualizacji systemu operacyjnego. ”

Inne ryzyko wiąże się z urządzeniami, które nie sąmonitorowane przez ich producentów pod kątem luk w oprogramowaniu. Może również pochodzić z urządzeń, które nie otrzymują w odpowiednim czasie aktualizacji oprogramowania i poprawek. Co gorsza, identyfikacja tych urządzeń nie zawsze jest łatwa.

Jak wskazał Canning, „producenci powinnizapewnić niezawodny mechanizm wdrażania poprawek oprogramowania - bez potrzeby interwencji ze strony konsumenta lub specjalnych umiejętności. Często te inteligentne urządzenia domowe (lub Internet of Things) są budowane, oferowane na rynku, a następnie są ignorowane, gdy trafią do sklepów, pozostawiając miliony potencjalnie niepakowanych urządzeń z nieodkrytymi podatnościami w rękach niczego niepodejrzewających konsumentów, czekających tylko na zostać zhakowanym. ”To jest przerażające!

Zabezpieczanie urządzeń IoT

Chociaż może być stosunkowo łatwy do zrealizowaniaże włamano się na Twój komputer lub smartfon, identyfikacja zagrożonego inteligentnego urządzenia domowego jest znacznie trudniejsza. Telefony i komputery mają różnego rodzaju systemy ochrony i ostrzegania, które często blokują nieznane próby dostępu lub przynajmniej wysyłają powiadomienia. Z drugiej strony podłączone urządzenia gospodarstwa domowego są po prostu online i zaprogramowane tak, aby reagowały na określone zdarzenia.

Jak mówi Caning: „Urządzenia Internetu rzeczysame muszą zostać uznane za najbardziej krytyczny punkt, w którym należy rozważyć bezpieczeństwo. Urządzenie, którego nie można zhakować, nie istnieje, są tylko urządzenia z nieodkrytymi lukami ”.

Co można zrobić, aby poprawić bezpieczeństwo

Istnieje kilka rzeczy, które możesz zrobić, aby poprawićbezpieczeństwo urządzeń IoT. Oto kilka propozycji. Niektóre z nich są oczywiste i być może już je robisz. Tak samo, upewnij się, że podejmujesz jak najwięcej środków, aby zablokować swoje bezpieczeństwo.

Zmień domyślne hasło wszystkich urządzeń IoT

To naprawdę najbardziej podstawowe środki ostrożności, jakie możeszbrać. Pięć najpopularniejszych haseł (w tym powszechnie używane hasła różnych marek) może uzyskać dostęp do jednego na 10 urządzeń inteligentnego domu. Niestety 15% właścicieli urządzeń IoT nigdy nie zmienia domyślnych haseł. Może to być spowodowane nieporęcznym interfejsem, który sprawia, że ​​ich zmiana jest uciążliwa. Ale bez względu na to, upewnij się, że nigdy nie pozostawisz domyślnego hasła.

Wybierz urządzenia z automatycznymi aktualizacjami oprogramowania

Jest to znany fakt, że nieaktualne oprogramowaniemoże zawierać błędy, które umożliwiają hakerom dostęp. Automatyczne aktualizacje oprogramowania zapewniają, że urządzenia są chronione tak szybko, jak to możliwe, i że zawsze uruchamiają najnowsze i najbezpieczniejsze oprogramowanie. Uważaj na podłączone urządzenia, które wymagają ręcznych aktualizacji. Są szanse, że staną się one przestarzałe i wrażliwe.

Wybierz znane marki

To nie ten sprzęt z większych, znanychfirmy są z natury bardziej bezpieczne. Zazwyczaj jednak lepiej reagują na zgłoszenia błędów i lepiej chronią swoich klientów. Podczas gdy innowacyjne urządzenie z nowego startupu może być ekscytujące, istnieje ryzyko, że producent zniknie i narazisz Cię na niebezpieczeństwo. Na przykład Otto był producentem inteligentnego zamka drzwi za 700 USD. Po zaledwie czterech miesiącach działania system został zamknięty, pozostawiając klientom blokadę podłączoną do Internetu, która nie otrzyma żadnych dalszych aktualizacji oprogramowania.

Nie używaj wrażliwych kont użytkowników na urządzeniach IoT

Podczas logowania do inteligentnego telewizora za pomocąPoświadczenia na Facebooku mogą wydawać się praktyczne, może być ryzykowne, jeśli Twój telewizor ma lukę w oprogramowaniu, która umożliwia atakującym dostęp do jego loginu. Inteligentna wtyczka od Edimax zażądała nawet osobistych adresów e-mail i haseł użytkowników w procesie konfiguracji, narażając te informacje na ryzyko w przypadku włamania.

Nigdy nie należy dodawać do informacji poufnychurządzenie inteligentne, chyba że masz absolutną pewność, że jest bezpieczne. Oczywiście niektóre urządzenia mogą na to nie zezwalać. Na przykład kij Amazon Fire TV będzie zawierał informacje o Twojej Amazonce, Gmailu i karcie kredytowej. Ale Amazon to marka, której możemy zaufać. Co więcej, gdy będziemy rozmawiać, możemy zabezpieczyć naszą sieć domową, aby utrudnić dostęp do naszego urządzenia komuś z zewnątrz.

Wybierz mądrze swoje urządzenia inteligentne - czy naprawdę tego potrzebujesz?

Kupuj tylko inteligentne urządzenia, których potrzebujesz. Zapomnij o „fajnym” współczynniku posiadania najnowszego i największego włącznika światła z dostępem do Internetu. A kiedy możesz tego uniknąć, nie łącz się z Internetem rzeczy, które absolutnie tego nie potrzebują. Załóżmy na przykład, że masz inteligentny telewizor i nowoczesną konsolę do gier Xbox lub PlayStation. Być może mógłbyś zostawić telewizor niepodłączony do Internetu i oglądać Netflix na konsoli do gier?

Zabezpiecz swoje domowe połączenie sieciowe

Przede wszystkim musisz zmienić swój Internethasło routera. Nawet jeśli wydaje się, że jest to pozornie losowy ciąg znaków, należy go zmienić. Musisz także upewnić się, że Twoja sieć Wi-Fi używa szyfrowanego połączenia WPA2-PSK.

Aby uzyskać najlepsze bezpieczeństwo i prywatność, użyj VPN

Wirtualna sieć prywatna (VPN) jest jedną znajlepsze narzędzia, których można użyć do zwiększenia bezpieczeństwa i prywatności w Internecie. VPN wykonuje swoją magię, szyfrując wszystkie dane do i z chronionego urządzenia za pomocą silnego szyfrowania, które uniemożliwia złamanie. Po zaszyfrowaniu dane są przesyłane do zdalnego serwera VPN przez bezpieczny wirtualny tunel - stąd ich nazwa.

Schemat VPN

Dzięki VPN nikt nie przechwyci Twoich danychbyć w stanie to zrozumieć i nie będzie miał pojęcia, jakie są dane i dokąd zmierza. A VPN utrudni również hakowanie urządzeń z zewnątrz, ponieważ klient często zezwala tylko na przychodzące dane z serwera VPN. A jeśli chcesz chronić całą sieć domową, możesz skonfigurować VPN na routerze internetowym, chroniąc w ten sposób każde urządzenie.

Istnieje zbyt wielu dostawców VPN. I wszystkie wydają się mieć podobne funkcje. Wybór najlepszego dla siebie może szybko zmienić się w wyzwanie. Wśród głównych czynników, które należy wziąć pod uwagę, szybka prędkość połączenia zapewni płynne działanie aplikacji o dużej przepustowości, surowe zasady braku rejestrowania dodatkowo ochronią twoją prywatność, żadne ograniczenia użytkowania nie pozwolą twoim urządzeniom i systemom na dostęp do treści z pełną prędkością i oprogramowanie, które można zainstalować na routerze, pozwoli chronić cały dom.

Najlepsza sieć VPN dla zasięgu całego domu - IPVanish

IPVanish - najlepszy dostawca VPN

Testowaliśmy wielu dostawców VPN, a tym, który zalecamy do zainstalowania na routerze domowym, jest IPVanish. Posiada światową sieć setekwydajne serwery, brak ograniczenia prędkości lub ograniczania przepustowości, nieograniczona przepustowość, nieograniczony ruch i surowe zasady braku logowania. W zakresie ochrony całego domu IPVanish zapewnia szczegółowe instrukcje konfiguracji dla najbardziej znanych marek routerów, a nawet lepiej - współpracują również z trzema dostawcami oferującymi routery z preinstalowanym oprogramowaniem klienckim IPVanish. IPVanish naprawdę oferuje doskonałą wydajność i imponującą wartość

EKSKLUZYWNA OFERTA: Obniż o 60% cenę rocznego abonamentu w IPVanish za cenę zaledwie 4,87 USD miesięcznie! Wspierany 7-dniową gwarancją zwrotu pieniędzy.

Podsumowując

Zabezpieczanie urządzeń IoT jest czymś, co możemy robićzapomnij, ale z pewnością należy o tym pamiętać. Ataki na te urządzenia mogą mieć tragiczne konsekwencje nie tylko dla ciebie, ale dla całej społeczności. Istnieje kilka kroków, które możesz podjąć, aby upewnić się, że urządzenia podłączone do Internetu są tak bezpieczne, jak to tylko możliwe. Aby zachować bezpieczeństwo sieci domowej, być może powinieneś pomyśleć o zainstalowaniu klienta VPN bezpośrednio na routerze internetowym.

Komentarze