Urządzenia z Internetem przedmiotów (IoT) mogą zabezpieczyć Cię przed przestępczością uliczną, ale nie wykonują świetnej pracy, chroniąc Cię przed naruszeniami prywatności. W tym artykule wyjaśniono niektóre z tych problemów związanych z prywatnością i sposoby ich rozwiązania.
Zacznijmy od spojrzenia na sposoby, w jakie urządzenia IoT mogą naruszać twoją prywatność, oraz sposoby ich uniknięcia.
1. Urządzenia IoT Home Hub nagrywają wszystko
Niektóre urządzenia, takie jak Google Home i Amazon Echo, stale słuchają otoczenia. Dzięki temu usłyszą cię, gdy wypowiesz „słowo-klucz” lub słowo aktywacyjne, które inicjuje nagrywanie dźwięku.
Oczywiście coś, co zawsze cię słucha, samo w sobie stanowi zagrożenie dla prywatności. Pojawiło się wiele spekulacji na temat tego, czy urządzenia te zawsze wysyłają nagrane informacje do domu, nawet jeśli użytkownik nie aktywował ich za pomocą hasła.
Nawet jeśli spekulacje te nie są oparte na prawdzie, operatorzy hubów macierzystych otrzymują prywatne logi głosowe po tym, jak urządzenie błędnie usłyszy swoje słowo-klucz.
BBC poinformował, że Apple i Google powstrzymały swoich pracowników przed odtwarzaniem nagrań z domowych ośrodków. Było to po tym, jak wykonawcy zewnętrzni odkryli, że słuchają intymnych chwil, które zostały przypadkowo nagrane.Jak naprawić urządzenia IoT zawsze nasłuchujące
Podczas gdy popularne centra inteligentnego domu mają pola wyboru, możesz zaznaczyć, aby nie monitorować głosu, kto wie, co się dzieje w tle? Wyobraź sobie, że nieznajomy uczestniczył we wszystkich twoich dyskusjach, a po prostu kazałeś im obiecać, że nikomu nie powiesz, co usłyszy. Czy zaufałbyś temu nieznajomemu z twoimi prywatnymi informacjami?
W związku z tym najlepszym sposobem na rozwiązanie tego problemu związanego z bezpieczeństwem Internetu Rzeczy jest nigdy nie dopuścić do jego wystąpienia. Nie kupuj urządzeń inteligentnych z funkcją odsłuchu 24/7 (Jeśli to możliwe). Urządzenia zawsze nasłuchujące są identyfikowalne, jeśli są sprzedawane jako oferujące aktywację głosową, ponieważ wymagają stałego monitorowania w celu nasłuchiwania poleceń.
2. Można je zhakować z zewnątrz
Dużą zaletą urządzeń IoT jest ich zdolność do odbierania poleceń z Internetu. Pozwala to użytkownikom kontrolować inteligentne urządzenia domowe z dowolnego miejsca na świecie.
Ta funkcja nie jest jednak idealna. Chociaż zdalne sterowanie inteligentnym domem umożliwia niezależne od lokalizacji sterowanie i monitorowanie domu, otwiera także drzwi dla hakerów, aby mogli zrobić to samo. Hakowanie jest jedną z najstraszniejszych kwestii związanych z prywatnością w Internecie Rzeczy, ponieważ ludzie na całym świecie mogą uzyskać dostęp do twojego domu bez zaproszenia.
Brzmi jak coś z science fiction, ale niestety jest to rzeczywistość. Trend Micro twierdzi, że ich oprogramowanie zablokowało 5 milionów prób włamań do kamer IoT, z których 75 procent stanowiły ataki brutalne.
Jak naprawić problemy związane z Internetem przedmiotów ze zdalnym hakowaniem
Aby rozwiązać ten problem, musisz skonfigurować odpowiedni system zdalny, który może powstrzymywać hakerów. Biorąc pod uwagę, że hakerzy najczęściej wykorzystują techniki brutalnej siły, aby się włamać, twój system musi być wystarczająco silny, aby oprzeć się lawinie prób.
Zabezpiecz swoje konto silnym hasłem i użyj dwuskładnikowego urządzenia uwierzytelniającego, jeśli jest obsługiwane. Oba powstrzymają hakera przed uzyskaniem łatwego dostępu do twojego domu.
3. Urządzenia nie używają szyfrowania
To wielka czerwona flaga dla każdego, kto dba o swoją prywatność. Zscaler poinformował, że z 56 milionów transakcji, które przeszły przez ich chmurę ze źródeł Internetu Rzeczy, 90% z nich zostało wysłanych jako zwykły tekst. Oznacza to, że nie podjęto żadnych wysiłków, aby je zaszyfrować; każdy mógł przeanalizować pakiety i wyodrębnić jego dane.
Jak naprawić brak szyfrowania IoT
Używaj tylko urządzeń IoT, które prawidłowo szyfrują swoje dane. Mamy nadzieję, że produkt poda swój typ szyfrowania na pudełku lub reklamie. Jeśli tak nie jest, dobrze jest grać bezpiecznie i nie kupować.
Przynajmniej możesz to zdobyć i zadbać o to, jakie dane wysyłasz; nigdy nie używaj go do niczego, czego nie chciałbyś widzieć.
Inną opcją jest użycie VPN schemat szyfrowania w sieci, taki jak OpenVPN Wyjaśnienie 5 głównych protokołów VPNOpenVPN, SSTP, L2TP: co one wszystkie oznaczają? Wyjaśniamy najważniejsze protokoły VPN, abyś mógł wybrać najlepszy dla swoich potrzeb w zakresie prywatności. Czytaj więcej . Niektóre routery pozwalają użytkownikowi skonfigurować wirtualną sieć prywatną lub VPN. VPN zainstalowany na routerze pozwala użytkownikowi szyfrować i kierować cały ruch przez serwer innej firmy. Uniemożliwi to jakimkolwiek szpiegom stron trzecich sprawdzenie wszelkich danych przesyłanych między tobą a punktem końcowym.
4. Urządzenia IoT nie są odpowiednio aktualizowane
Urządzenia narażone na próby włamania powinny być odpowiednio wyposażone w możliwość odbierania łat. Jeśli w urządzeniu zostanie znaleziony exploit, wiadomości mogą szybko rozprzestrzeniać się w Internecie, co stwarza ryzyko dla każdego właściciela tego urządzenia.
Poprawka bezpieczeństwa jest najlepszym sposobem na zwalczenie tych wad, które pojawiają się z czasem. Jednak w świecie Internetu Rzeczy występują poważne problemy z łataniem. Urządzenia mogą mieć bardzo proste wsparcie po wydaniu lub nie mogą być w żaden sposób załatane.
Urządzenie może mieć fundamenty pod kątem poprawek zabezpieczeń, ale w szybkim świecie Internetu Rzeczy firma stojąca za nim może przestać działać, pozostawiając urządzenie bez aktualizacji.
Jak to naprawić
Niestety nie ma możliwości aktywnej łatania urządzeń IoT. Na szczęście możesz podjąć środki we własnych rękach, wybierając firmy o dobrej reputacji lub szukać urządzeń IoT typu open source
Wiara w start-up może oznaczać, że brak doświadczenia spowoduje wolniejsze aktualizacje; to znaczy, jeśli nie wyjdą z biznesu. Większe firmy będą miały więcej doświadczenia, krótszy czas reakcji na łatę i znacznie rzadziej będą pasować.
5. Urządzenia używają domyślnych haseł fabrycznych
Domyślne hasło to ulubiony sposób hakowania urządzeń. Niektóre firmy podadzą każdemu urządzeniu indywidualne hasło, aby zapobiec tej usterce, ale inne ustawią to samo hasło dla wszystkich tworzonych urządzeń.
Jeśli użytkownicy tych urządzeń nie zawracają sobie głowy zmianą hasła, hakerzy mogą dowiedzieć się o domyślnych ustawieniach fabrycznych i przetestować je na wszystkich urządzeniach, jakie mogą znaleźć. Z pewnością znajdą kilka, które wciąż mają gotowe dane uwierzytelniające, co daje im niespotykany dostęp do urządzenia.
Domyślny problem z hasłem jest tak zły, WeLiveSecurity poinformował o tym, jak Kalifornia zbanowała każde urządzenie wysłane z domyślnym hasłem.
Jak to naprawić
Jeśli jakiekolwiek zakupione urządzenie ma domyślne hasło, zmień to od razu. Utrzymanie starego hasła pozostawia otwarte drzwi dla wszystkich potencjalnych hakerów, którzy znają dane uwierzytelniające dla konkretnego urządzenia.
Poprawa bezpieczeństwa IoT
Internet przedmiotów jest obecnie pełen luk bezpieczeństwa, co utrudnia im zaufanie do prywatności. Stosując odpowiednie środki ostrożności, możesz cieszyć się urządzeniami IoT bez przekazywania swoich danych hakerom.
Jedną z bardzo skutecznych metod poprawy bezpieczeństwa Internetu Rzeczy jest użycie wirtualnej sieci prywatnej (VPN) z routerem lub otworem Pi-Hole. Sieci VPN mogą ukrywać lokalizację, z której pochodzi Twój ruch IoT. Wymaga to jednak, aby użytkownik zainstalował Pi-Hole (który jest Raspberry Pi, który kieruje ruchem przez VPN) lub zainstaluj VPN na swoim routerze Jak skonfigurować VPN na routerzeSieci VPN poprawiają prywatność w Internecie, ale korzystanie z VPN na każdym urządzeniu jest uciążliwe. Oto jak zainstalować VPN na routerze i zaoszczędzić czas! Czytaj więcej .
Absolwent informatyki z głęboką pasją do bezpieczeństwa. Po pracy w niezależnym studiu gier, odkrył swoją pasję do pisania i postanowił wykorzystać swój zestaw umiejętności do pisania o wszystkich rzeczach technicznych.