Jak zabezpieczyć urządzenia IoT (technologia inteligentnego domu)

Internet przedmiotów powoli rewolucjonizuje wygodę gospodarstw domowych, ale niesie ze sobą liczne zagrożenia bezpieczeństwa. Dzisiaj pokażemy, jak zablokować sieć IoT za pomocą potężnego szyfrowania VPN. Dowiesz się, jak działa ta technologia, oraz uzyskasz wgląd w najlepszą VPN dla Twoich potrzeb dzięki naszym szczegółowym recenzjom dostawców.

Internet przedmiotów

Zrozumienie jak zabezpieczyć urządzenia IoT może być ważniejsze niż myślisz. Inteligentne telewizory, inteligentne urządzenia łazienkowe, podłączone lodówki – wydaje się, że dziś wszystko i wszystko można podłączyć. Tak bardzo, że trzeba było wymyślić nowy termin: Internet przedmiotów. Badanie Avast z 2019 r pokazuje, że aż dwie trzecie amerykańskich domów zawiera co najmniej jedno urządzenie IoT, z tendencją bardzo rosnącą na całym świecie.

Co sprawia, że ​​urządzenie jest inteligentne? Nie ma to nic wspólnego z inteligencją, prawdziwą lub sztuczną. To, co nazywamy urządzeniami inteligentnymi, to wszystkie te rzeczy, które łączą się z twoją siecią lokalną, czy to przez Wi-Fi, czy czasami przez Bluetooth, które mogą być kontrolowane zdalnie (często za pośrednictwem pewnego rodzaju bramy internetowej).

Popularność tych urządzeń nie jest zaskakująca. Wyobraź sobie wygodę domu, w którym można uzyskać dostęp do oświetlenia, ogrzewania, pralki lub drzwi garażowych ze scentralizowanego punktu. Urządzenia takie jak Amazon Echo lub huby Google Home mogą to zrobić i poprawić bezpieczeństwo i wygodę.

Dzisiaj dowiemy się, jakie są zagrożenia i dlaczego są niebezpieczne. Omówimy również, które urządzenia stwarzają największe ryzyko, a następnie omówimy, co można zrobić, aby zabezpieczyć urządzenia IoT.

30-dniowa gwarancja zwrotu pieniędzy

Wygoda IoT ma swoją cenę

Niestety z powodu połączenia urządzenia IoT pozostawiają je otwarte na zagrożenia bezpieczeństwa, które dopiero zaczynamy się pojawiać. Chester Wiśniewski, badacz w Sophos – znanej firmie ochroniarskiej – sugeruje, by „myśleć o każdym inteligentnym sprzęcie domowym jak o małym komputerze. Jeśli możesz uzyskać do niego dostęp lub kontrolować go zdalnie, ktoś inny też może ”.

Zagrożenia są wszędzie. Naukowcy wykazali, że włamując się do jednego urządzenia, hakerzy często mogą uzyskać dostęp do całej sieci domowej. Może zacząć się od zwykłego włamania się do niezabezpieczonej kamery bezpieczeństwa i skończyć na kradzieży danych osobowych z komputera rodzinnego.

Cybersnooping "width =" 955 "height =" 500 "srcset =" http://newsblog.pl/wp-content/uploads/2020/02/Jak-zabezpieczyc-urzadzenia-IoT-technologia-inteligentnego-domu.jpg 955w, https://cloud.newsblog.com/ wp-content / uploads / 2018/03 / Cybersnooping-300x157.jpg 300w, https://cloud.newsblog.com/wp-content/uploads/2018/03/Cybersnooping-768x402.jpg 768w "data-lazy-size = „(maksymalna szerokość: 955px) 100vw, 955px” src = "http://newsblog.pl/wp-content/uploads/2020/02/Jak-zabezpieczyc-urzadzenia-IoT-technologia-inteligentnego-domu.jpg" /><noscript><img decoding=pozwól hakerowi porozmawiać z 8-letnią dziewczyną, która twierdzi, że jest Mikołajem. Słyszeliśmy również o tym pluszowym misiu, który został zaprojektowany z myślą o dzieciach, aby otrzymywać wiadomości od swoich bliskich, ale można je zhakować i wykorzystać do nadzoru. A to tylko kilka przykładów. Nigdy nie powiemy wystarczająco dużo, zagrożenia są wszędzie. Jest to cena, którą musimy zapłacić, aby uzyskać udogodnienia z Internetu przedmiotów.

Niektóre ważne problemy bezpieczeństwa wpływające na urządzenia IoT

Oczywiście na większości urządzeń IoT działają ograniczone systemy operacyjne, dlatego większość dzisiejszych zagrożeń nie powinna na nie wpływać. Podobnie jak nie ma wielu wirusów atakujących komputery z Linuksem, nie powinno być żadnych atakujących podłączonych urządzeń, prawda? To prawda, ale to nie znaczy, że są bez ryzyka.

Urządzenia IoT często mają ograniczone możliwości i nie są szczególnie dobre, jeśli chodzi o bezpieczeństwo. Dzięki temu są narażeni na ataki hakerów i mogą być wykorzystane jako sposób na uzyskanie dostępu do innych urządzeń sieciowych, takich jak komputery. Głównymi zagrożeniami IoT są botnety, uwierzytelnianie i prywatność danych. Wyjaśnijmy.

Botnety

Największe zagrożenie bezpieczeństwa związane z urządzeniami IoT niekoniecznie jest dla nas. Przeciwnie, największym ryzykiem jest to, że nasze urządzenia IoT staną się częścią ataków botnetów na innych.

Botnet to grupa wielu urządzeń kontrolowanych przez hakera. Można ich użyć do wirtualnego bombardowania strony internetowej z wystarczającą liczbą żądań, aby przestała działać. Podobne rozproszone ataki typu „odmowa usługi” lub DDOS mogą również atakować dostawców usług i powodować zakłócenia usług. The Atak botnetem Mirai obniżył znaczną część amerykańskiego Internetu w 2016 r.

Liczba ataków DDOS wzrosła w zeszłym roku o 91%, co w dużej mierze wynika z rosnących naruszeń inteligentnych urządzeń domowych. Naukowcy odkryli ostatnio kolejny rozprzestrzenianie szkodliwego oprogramowania Mirai, które zainfekowało ponad 100 000 urządzeń w ciągu kilku dni.

Mirai Botnet

Oto konkretny przykład. Wada została odkryta przez badaczy w zeszłym roku Odcień inteligentnych żarówek Phillips. Wada mogła pozwolić atakującym zainfekować żarówkę złośliwym oprogramowaniem, które rozprzestrzeniłoby się na inne podobne urządzenia w odległości kilkuset metrów, z potencjalnym wpływem na wszystkie takie żarówki w mieście. A gdy złośliwe oprogramowanie zainfekuje wiele urządzeń, można ich użyć do przeprowadzenia ataku DDOS.

Kamery podłączone do Internetu mogą podobnie zostać zainfekowane i wykorzystane do przesyłania ogromnych ilości danych do Internetu, skutecznie uniemożliwiając ich użycie. A co powiesz na równoczesne włączenie dziesiątek tysięcy klimatyzatorów w mieście, które mogą zlikwidować część sieci energetycznej w tym regionie?

Dlaczego urządzenia IoT są tak wrażliwe na botnety?

Problem z podatnością urządzeń IoT wynika z faktu, że nikt nawet nie pomyślał, że mogą stać się zagrożeniem. Dopiero niedawno ujawniono, że można włamać się na te urządzenia. Co gorsza, ze względu na często ograniczone możliwości interfejsów, programiści mogą wbudować backdoory bezpośrednio w swoich urządzeniach, aby ułatwić ich rozwój. A ponieważ firmy zawsze spieszą się z wprowadzaniem nowych technologii na rynek, te backdoory są często pozostawione nawet po zakończeniu cyklu rozwoju. Innym powodem jest to, że wielu użytkowników urządzeń IoT nie zmienia domyślnych haseł, aby uzyskać dostęp do swoich urządzeń lub używać słabych.

Istnieje nawet szczególna wyszukiwarka, która sprawia, że ​​hakerzy niezwykle łatwo mogą znaleźć wiele urządzeń podłączonych do Internetu. A kiedy ich użytkownicy nadal używają domyślnego lub łatwego do złamania hasła, naruszenie tych urządzeń jest dziecinnie proste.

Alex Balan, dostawca oprogramowania zabezpieczającego, ekspert ds. Bezpieczeństwa w firmie Bitdefender, powiedział:

„Monitorujemy około 300 botnetów, które składają się wyłącznie z urządzeń IoT. Hakerzy czołgają się w Internecie, szukając wrażliwych połączonych urządzeń. Jest to największa konsekwencja niezabezpieczonych inteligentnych urządzeń domowych – atak DDOS kosztuje prawdziwe pieniądze za zakłócenie usługi internetowej. ”

Zabezpieczanie uwierzytelnienia

Wiele urządzeń IoT wymaga uwierzytelnienia na innych urządzeniach lub systemach. Kiedy to zrobią, muszą być skonfigurowane, aby zrobić to bezpiecznie. Identyfikatory i hasła muszą być starannie spreparowane, a jeśli to możliwe, klucze szyfrujące, takie jak SSH, mogą być używane do uwierzytelniania w innych systemach. Urządzenia CCTV i DVR często mają wbudowane tego rodzaju funkcje.

Certyfikaty SSL urządzeń można również dodawać podczas procesu produkcji urządzeń IoT. Pomogą ustalić tożsamość urządzenia, ułatwiając proces uwierzytelniania. Włączanie zabezpieczeń do urządzenia od samego początku jest jednym z najważniejszych czynników, które producenci Internetu Rzeczy powinni wziąć pod uwagę. W procesie projektowania należy wziąć pod uwagę możliwe luki i wady.

W innych przypadkach certyfikaty SSL urządzenia mogą być wydawane podczas procesu produkcyjnego lub dodawane później w celu ustalenia tożsamości urządzenia i ułatwienia procesu uwierzytelnienia. Koncepcja wbudowania bezpieczeństwa w urządzenie od samego początku jest ważną koncepcją do rozważenia przez producentów Internetu Rzeczy. Kilka przykładów takich urządzeń IoT, które mogą korzystać z certyfikatów SSL, to przycisk IoT Amazon Web Services, inteligentne liczniki i niektóre domowe urządzenia do zarządzania energią.

I wreszcie, należy również stosować uwierzytelnianie w przypadku oprogramowania urządzenia i aktualizacji oprogramowania układowego. Zapewniłoby to, że zaktualizowane oprogramowanie można pobrać tylko z zatwierdzonych źródeł. W przeciwnym razie istnieje ryzyko, że nasze urządzenia zostaną zaktualizowane o złośliwy kod z nieautoryzowanego źródła.

Ochrona prywatności

Wiele urządzeń IoT oferuje różne rodzaje możliwości monitorowania lub nagrywania. Pomyśl na przykład o kamerach sieciowych. Innym popularnym przykładem jest niania lub „niania”, której niektórzy ludzie używają do monitorowania swoich opiekunów. Inteligentne głośniki to kolejny przykład.

Bitdefender odkrył niedawno, że kamerami domowymi Nest można sterować zdalnie z Internetu i pozwolić ludziom widzieć w domach innych ludzi, przenosząc kamery i kierując je tam, gdzie chcą. Byli nawet przyzwyczajeni zabiegać o informacje od dzieci.

Kolejna ważna kwestia prywatności wielu osób dotyczy hakerów używających urządzeń IoT jako „punktów przeskoku” w celu uzyskania dostępu do innych urządzeń w ich domu. Może to narazić ich dane osobowe na działanie.

Niektóre urządzenia stanowią większe ryzyko

Bez wiedzy kamera bezpieczeństwa lub router bezprzewodowy, z którego korzystasz od lat, mogą być jednymi z głównych źródeł luk w Twojej inteligentnej sieci domowej. Tom Canning, wiceprezes IoT i urządzeń w Canonical, firmy stojącej za Ubuntu Core, systemem operacyjnym dla urządzeń IoT, mówi:

„Urządzenia, które stanowią największe ryzyko, to te, które zostały podłączone, a następnie zapomniane przez konsumentów. Możliwość aktualizowania i zabezpieczania tych urządzeń ma kluczowe znaczenie, ale wiele z nich ma słabe zabezpieczenia, słabe hasła lub nie ma możliwości zlokalizowania, poprawienia lub zainstalowania aktualizacji systemu operacyjnego. ”

Kolejne ryzyko wiąże się z urządzeniami, które nie są monitorowane przez ich producentów pod kątem luk w zabezpieczeniach oprogramowania. Może również pochodzić z urządzeń, które nie otrzymują w odpowiednim czasie aktualizacji oprogramowania i poprawek. Co gorsza, identyfikacja tych urządzeń nie zawsze jest łatwa.

Jak wskazał Canning, „producenci powinni zapewnić istnienie niezawodnego mechanizmu wdrażania poprawek oprogramowania – bez potrzeby interwencji konsumenta lub specjalnych umiejętności. Często te inteligentne urządzenia domowe (lub Internet of Things) są budowane, oferowane na rynku, a następnie są ignorowane, gdy trafią do sklepów, pozostawiając miliony potencjalnie niepakowanych urządzeń z nieodkrytymi podatnościami w rękach niczego niepodejrzewających konsumentów, czekających tylko na zostać zhakowanym. ”To jest przerażające!

Zabezpieczanie urządzeń IoT

Chociaż stosunkowo łatwo można stwierdzić, że włamano się do komputera lub smartfona, zidentyfikowanie zagrożonego inteligentnego urządzenia domowego jest znacznie trudniejsze. Telefony i komputery mają wszelkiego rodzaju systemy ochrony i ostrzegania, które często blokują nieznane próby dostępu lub przynajmniej wysyłają powiadomienia. Z drugiej strony podłączone urządzenia gospodarstwa domowego są po prostu online i zaprogramowane tak, aby reagowały na określone zdarzenia.

Jak mówi Caning, „same urządzenia Internetu rzeczy należy uznać za najbardziej krytyczny punkt, w którym należy wziąć pod uwagę bezpieczeństwo. Urządzenie, którego nie można zhakować, nie istnieje, są tylko urządzenia z nieodkrytymi lukami ”.

6 rzeczy, które możesz zrobić, aby poprawić swoje bezpieczeństwo IoT

Istnieje kilka rzeczy, które możesz zrobić, aby poprawić bezpieczeństwo swoich urządzeń IoT. Oto kilka propozycji. Niektóre z nich są oczywiste i być może już je robisz. Tak samo, upewnij się, że podejmujesz jak najwięcej środków, aby zablokować swoje bezpieczeństwo.

1. Zmień domyślne hasło wszystkich urządzeń IoT

To naprawdę najbardziej podstawowe środki ostrożności, jakie możesz podjąć. Pięć najpopularniejszych haseł (w tym powszechnie używane hasła różnych marek) może uzyskać dostęp do jednego na 10 urządzeń inteligentnego domu. Niestety 15% właścicieli urządzeń IoT nigdy nie zmienia domyślnych haseł. Może to wynikać z nieporęcznego interfejsu, który sprawia, że ​​ich zmiana jest uciążliwa. Ale bez względu na to, upewnij się, że nigdy nie pozostawisz domyślnego hasła.

2. Wybierz urządzenia z automatycznymi aktualizacjami oprogramowania

Wiadomo, że nieaktualne oprogramowanie może zawierać błędy, które umożliwiają hakerom dostęp. Automatyczne aktualizacje oprogramowania zapewniają, że urządzenia są chronione tak szybko, jak to możliwe, i że zawsze uruchamiają najnowsze i najbezpieczniejsze oprogramowanie. Uważaj na podłączone urządzenia, które wymagają ręcznych aktualizacji. Są szanse, że staną się one przestarzałe i wrażliwe.

3. Kup znane marki

Nie chodzi o to, że sprzęt większych, znanych firm jest z natury bardziej bezpieczny. Zazwyczaj jednak lepiej reagują na zgłoszenia błędów i lepiej chronią swoich klientów. Podczas gdy innowacyjne urządzenie z nowego startupu może być ekscytujące, istnieje ryzyko, że producent zniknie i narazisz Cię na niebezpieczeństwo. Na przykład Otto był producentem inteligentnego zamka drzwi za 700 USD. Po zaledwie czterech miesiącach działania system został zamknięty, pozostawiając klientom blokadę podłączoną do Internetu, która nie otrzyma żadnych dalszych aktualizacji oprogramowania.

4. Nie używaj wrażliwych kont użytkowników na urządzeniach IoT

Podczas gdy logowanie do inteligentnego telewizora za pomocą danych logowania na Facebooku może wydawać się praktyczne, może być ryzykowne, jeśli Twój inteligentny telewizor ma lukę w oprogramowaniu, która umożliwia atakującym dostęp do jego loginu. Inteligentna wtyczka od Edimax zażądała nawet osobistych adresów e-mail i haseł użytkowników w procesie konfiguracji, narażając te informacje na ryzyko w przypadku włamania.

Nigdy nie należy dodawać poufnych informacji do urządzenia inteligentnego, chyba że masz absolutną pewność, że jest ono bezpieczne. Oczywiście niektóre urządzenia mogą na to nie zezwalać. Na przykład kij Amazon Fire TV będzie zawierał informacje o Twojej Amazonce, Gmailu i karcie kredytowej. Ale Amazon to marka, której możemy zaufać. Co więcej, gdy będziemy rozmawiać, możemy zabezpieczyć naszą sieć domową, aby utrudnić dostęp do naszego urządzenia komuś z zewnątrz.

5. Wybierz mądrze swoje urządzenia inteligentne – czy naprawdę tego potrzebujesz?

Kupuj tylko inteligentne urządzenia, których potrzebujesz. Zapomnij o „fajnym” współczynniku posiadania najnowszego i najlepszego włącznika światła z dostępem do Internetu. A kiedy możesz tego uniknąć, nie łącz się z Internetem rzeczy, które absolutnie tego nie potrzebują. Załóżmy na przykład, że masz inteligentny telewizor i nowoczesną konsolę do gier Xbox lub PlayStation. Być może mógłbyś zostawić telewizor niepodłączony do Internetu i oglądać Netflix na konsoli do gier?

6. Zabezpiecz połączenie z siecią domową

Przede wszystkim musisz zmienić hasło do routera internetowego. Nawet jeśli wydaje się, że jest to pozornie losowy ciąg znaków, należy go zmienić. Musisz także upewnić się, że Twoja sieć Wi-Fi używa szyfrowanego połączenia WPA2-PSK.

Aby uzyskać najlepsze bezpieczeństwo IoT i prywatność, użyj VPN

Wirtualna sieć prywatna (VPN) to jedno z najlepszych narzędzi, które można wykorzystać do zwiększenia bezpieczeństwa i prywatności w Internecie. VPN wykonuje swoją magię, szyfrując wszystkie dane do i z chronionego urządzenia za pomocą silnego szyfrowania, które uniemożliwia złamanie. Po zaszyfrowaniu dane są przesyłane do zdalnego serwera VPN przez bezpieczny wirtualny tunel – stąd ich nazwa.

Schemat VPN

Dzięki VPN nikt, kto przechwyci twoje dane, nie będzie w stanie ich zrozumieć i nie będzie miał pojęcia, co to za dane i dokąd zmierza. A VPN utrudni również hakowanie urządzeń z zewnątrz, ponieważ klient często zezwala tylko na przychodzące dane z serwera VPN. A jeśli chcesz chronić całą sieć domową, możesz skonfigurować VPN na routerze internetowym, chroniąc w ten sposób każde urządzenie.

Istnieje zbyt wielu dostawców VPN. I wszystkie wydają się mieć podobne funkcje. Wybór najlepszego dla siebie może szybko zmienić się w wyzwanie. Wśród głównych czynników, które należy wziąć pod uwagę, szybka prędkość połączenia zapewni płynne działanie aplikacji o dużej przepustowości, surowe zasady braku logowania dodatkowo ochronią twoją prywatność, żadne ograniczenia użytkowania nie pozwolą twoim urządzeniom i systemom na dostęp do treści z pełną prędkością i oprogramowanie, które można zainstalować na routerze, pozwoli chronić cały dom.

IPVanish – Best IoT VPN

Testowaliśmy wielu dostawców VPN, a tym, który zalecamy zainstalować na routerze domowym, jest IPVanish. Posiada ogólnoświatową sieć ponad 1300 potężnych serwerów, brak ograniczeń prędkości i ograniczania przepustowości, nieograniczoną przepustowość, nieograniczony ruch i surową politykę braku logowania. W zakresie ochrony całego domu IPVanish zapewnia szczegółowe instrukcje konfiguracji dla najbardziej znanych marek routerów, a nawet lepiej – współpracują również z trzema dostawcami oferującymi routery z preinstalowanym oprogramowaniem klienckim IPVanish. IPVanish naprawdę oferuje doskonałą wydajność i imponującą wartość

Przeczytaj naszą pełną recenzję IPVanish.

Podsumowując

Zabezpieczanie urządzeń IoT jest czymś, o czym możemy zapomnieć, ale z pewnością należy o tym pamiętać. Ataki na te urządzenia mogą mieć tragiczne konsekwencje nie tylko dla ciebie, ale dla całej społeczności. Istnieje kilka kroków, które możesz podjąć, aby upewnić się, że urządzenia podłączone do Internetu są tak bezpieczne, jak to tylko możliwe. Aby zachować bezpieczeństwo sieci domowej, być może powinieneś pomyśleć o zainstalowaniu klienta VPN bezpośrednio na routerze internetowym.