Οι συσκευές Διαδικτύου των πραγμάτων (IoT) μπορεί να σας προστατεύσουν από το έγκλημα του δρόμου, αλλά δεν κάνουν εξαιρετική δουλειά που σας προστατεύει από παραβιάσεις απορρήτου. Αυτό το άρθρο εξηγεί μερικές από αυτές τις ανησυχίες σχετικά με το απόρρητο και πώς να τις διορθώσετε.

Ας ξεκινήσουμε εξετάζοντας τους τρόπους με τους οποίους οι συσκευές IoT μπορούν να παραβιάσουν το απόρρητό σας και πώς να τις αποφύγετε.

1. Οι συσκευές IoT Home Hub καταγράφουν τα πάντα

Ορισμένες συσκευές, όπως το Google Home και το Amazon Echo, ακούνε συνεχώς το περιβάλλον τους. Αυτό διασφαλίζει ότι σας ακούνε όταν λέτε την «λέξη-κλειδί» ή τη λέξη ενεργοποίησης, η οποία ξεκινά την ηχογράφηση.

Φυσικά, κάτι που σας ακούει πάντα ενέχει κίνδυνο απόρρητου. Υπήρξαν πολλές εικασίες σχετικά με το εάν αυτές οι συσκευές στέλνουν πάντα καταγεγραμμένες πληροφορίες στο σπίτι, ακόμη και αν ο χρήστης δεν τις έχει ενεργοποιήσει μέσω της λέξης-κλειδιού.

Ακόμα κι αν αυτή η κερδοσκοπία δεν βασίζεται στην αλήθεια, είναι γεγονός ότι οι χειριστές του οικιακού κόμβου λαμβάνουν ιδιωτικά αρχεία καταγραφής φωνής αφού η συσκευή άκουσε εσφαλμένα τη λέξη-κλειδί τους.

instagram viewer
Το BBC ανέφεραν ότι η Apple και η Google έχουν σταματήσει τους υπαλλήλους της από την αναπαραγωγή ηχογραφήσεων από οικιακούς κόμβους. Αυτό έγινε αφού οι εργολάβοι τρίτων ανακάλυψαν ότι άκουγαν οικείες στιγμές που ηχογραφήθηκαν κατά λάθος.

Πώς να διορθώσετε τις συσκευές IoT που σας ακούνε πάντα

Ενώ οι δημοφιλείς έξυπνοι οικιακοί κόμβοι διαθέτουν πλαίσια ελέγχου, μπορείτε να επιλέξετε για να μην τους παρακολουθεί τη φωνή σας, ποιος ξέρει τι συμβαίνει στο παρασκήνιο; Φανταστείτε εάν ένας ξένος καθόταν σε όλες τις συζητήσεις σας και απλώς τους υποσχεθήκατε να μην πουν σε κανέναν τι ακούει. Θα εμπιστευόσασταν αυτόν τον ξένο με τις προσωπικές σας πληροφορίες;

Ως εκ τούτου, ο καλύτερος τρόπος για να διορθώσετε αυτό το ζήτημα ασφαλείας IoT είναι να μην επιτρέψετε ποτέ να συμβεί. Μην αγοράζετε έξυπνες συσκευές με δυνατότητα ακρόασης 24/7 (αν είναι δυνατόν). Οι συσκευές συνεχούς ακρόασης είναι αναγνωρίσιμες εάν διατίθενται στην αγορά ως ενεργοποίηση φωνής, καθώς χρειάζονται συνεχή παρακολούθηση για να ακούσουν εντολές.

2. Μπορούν να παραβιαστούν από το εξωτερικό

Μια μεγάλη κλήρωση για συσκευές IoT είναι η ικανότητά τους να λαμβάνουν εντολές από το Διαδίκτυο. Αυτό επιτρέπει στους χρήστες να ελέγχουν έξυπνες οικιακές συσκευές από οποιαδήποτε τοποθεσία στον κόσμο.

Ωστόσο, αυτή η λειτουργία δεν είναι τέλεια. Ενώ ο απομακρυσμένος έξυπνος οικιακός έλεγχος επιτρέπει τον ανεξάρτητο από τον έλεγχο θέση και την παρακολούθηση του σπιτιού σας, ανοίγει επίσης την πόρτα για τους χάκερ να κάνουν το ίδιο. Η εισβολή είναι ένα από τα πιο τρομακτικά ζητήματα απορρήτου του IoT, καθώς όλοι οι άνθρωποι σε όλο τον κόσμο μπορούν να αποκτήσουν πρόσβαση στο σπίτι σας χωρίς πρόσκληση.

Ακούγεται σαν κάτι εκτός επιστημονικής φαντασίας, αλλά, δυστυχώς, είναι πραγματικότητα. Trend Micro ισχυρίζεται ότι το λογισμικό τους εμπόδισε 5 εκατομμύρια απόπειρες πειρατείας σε κάμερες IoT, το 75% των οποίων ήταν επιθέσεις ωμής βίας.

Τρόπος επίλυσης προβλημάτων IoT με απομακρυσμένη εισβολή

Για να διορθώσετε αυτό το πρόβλημα, πρέπει να ρυθμίσετε ένα κατάλληλο απομακρυσμένο σύστημα που μπορεί να κρατήσει τους χάκερ. Δεδομένου ότι οι χάκερ χρησιμοποιούν ως επί το πλείστον τεχνικές ωμής βίας για να εισχωρήσουν, το σύστημά σας πρέπει να είναι αρκετά ισχυρό για να αντισταθεί σε ένα φράγμα απόπειρων.

Ασφαλίστε τον λογαριασμό σας με έναν ισχυρό κωδικό πρόσβασης και χρησιμοποιήστε μια συσκευή ελέγχου ταυτότητας δύο παραγόντων, εάν υποστηρίζεται. Και οι δύο θα εμποδίσουν έναν χάκερ να αποκτήσει εύκολη πρόσβαση στο σπίτι σας.

3. Οι συσκευές δεν χρησιμοποιούν κρυπτογράφηση

Αυτή είναι μια τεράστια κόκκινη σημαία για όποιον ενδιαφέρεται για το απόρρητό του. Zscaler ανέφεραν ότι από τα 56 εκατομμύρια συναλλαγές που πέρασαν μέσω του cloud τους από πηγές IoT, το 90% αυτών στάλθηκαν ως απλό κείμενο. Αυτό σημαίνει ότι δεν έγινε καμία προσπάθεια κρυπτογράφησής τους. ο καθένας θα μπορούσε να αναλύσει τα πακέτα και να εξαγάγει τα δεδομένα του.

Πώς να διορθώσετε την έλλειψη κρυπτογράφησης του IoT

Χρησιμοποιείτε μόνο συσκευές IoT που κρυπτογραφούν σωστά τα δεδομένα τους. Ας ελπίσουμε ότι το προϊόν θα αναφέρει τον τύπο κρυπτογράφησής του στο πλαίσιο ή στη διαφήμιση. Εάν όχι, είναι καλή ιδέα να το παίξετε με ασφάλεια και να μην το αγοράσετε.

Τουλάχιστον, θα μπορούσατε να το πάρετε και να φροντίσετε ποια δεδομένα στέλνετε. μην το χρησιμοποιείτε ποτέ για οτιδήποτε δεν θα θέλατε να δει κάποιος άλλος.

Μια άλλη επιλογή είναι να χρησιμοποιήσετε ένα VPN σχήμα κρυπτογράφησης στο δίκτυό σας, όπως το OpenVPN Εξηγήθηκαν τα 5 κύρια πρωτόκολλα VPNOpenVPN, SSTP, L2TP: τι σημαίνουν όλοι; Εξηγούμε τα κύρια πρωτόκολλα VPN, ώστε να μπορείτε να επιλέξετε το καλύτερο για τις ανάγκες απορρήτου σας. Διαβάστε περισσότερα . Ορισμένοι δρομολογητές επιτρέπουν στον χρήστη να διαμορφώσει ένα εικονικό ιδιωτικό δίκτυο ή VPN σε αυτό. Ένα VPN εγκατεστημένο σε έναν δρομολογητή επιτρέπει στον χρήστη να κρυπτογραφεί και να δρομολογεί όλη την κυκλοφορία του μέσω ενός διακομιστή τρίτου μέρους. Αυτό θα εμπόδιζε τους τρίτους να παρακολουθούν ό, τι δεδομένα μεταφέρονται μεταξύ εσάς και του τελικού σημείου.

4. Οι συσκευές IoT δεν ενημερώνονται σωστά

Οι συσκευές που υφίστανται πίεση από απόπειρες εισβολής πρέπει να είναι κατάλληλα εξοπλισμένες με τη δυνατότητα λήψης ενημερώσεων κώδικα. Εάν εντοπιστεί εκμετάλλευση σε μια συσκευή, τα νέα μπορούν να εξαπλωθούν γρήγορα στο Διαδίκτυο, γεγονός που θέτει σε κίνδυνο κάθε ιδιοκτήτη αυτής της συσκευής.

Ένα έμπλαστρο ασφαλείας είναι ο καλύτερος τρόπος για την καταπολέμηση αυτών των ελαττωμάτων καθώς εμφανίζονται με την πάροδο του χρόνου. Ωστόσο, ο κόσμος του IoT έχει κάποια σοβαρά προβλήματα διόρθωσης. Οι συσκευές μπορεί να έχουν πολύ υποστήριξη barebones μετά την απελευθέρωση ή δεν έχουν κανένα μέσο να διορθώσουν απολύτως.

Μια συσκευή μπορεί να έχει τα θεμέλια για επιδιορθώσεις ασφαλείας, αλλά στον γρήγορο κόσμο του IoT, η εταιρεία που βρίσκεται πίσω από αυτήν μπορεί να βγει εκτός λειτουργίας, αφήνοντας τη συσκευή λανθάνον χωρίς ενημερώσεις.

Πώς μπορεί να διορθωθεί

Δυστυχώς, δεν υπάρχει τρόπος να διορθώσετε ενεργά τις συσκευές IoT σας. Ευτυχώς, μπορείτε να λάβετε μέτρα στα χέρια σας επιλέγοντας εταιρείες με καλή φήμη ή αναζητώντας συσκευές IoT ανοιχτού κώδικα

Η εμπιστοσύνη σας σε μια εκκίνηση μπορεί να σημαίνει ότι η έλλειψη εμπειρίας τους θα προκαλέσει πιο αργές ενημερώσεις. αυτό είναι εάν δεν βγαίνουν από την επιχείρηση. Οι μεγαλύτερες επιχειρήσεις θα έχουν περισσότερη εμπειρία, ταχύτερους χρόνους απόκρισης κώδικα και είναι πολύ λιγότερο πιθανό να διπλώσουν.

5. Οι συσκευές χρησιμοποιούν προεπιλεγμένους εργοστασιακούς κωδικούς πρόσβασης

Ο προεπιλεγμένος κωδικός πρόσβασης είναι ο αγαπημένος τρόπος χάκερ συσκευών. Ορισμένες εταιρείες θα δώσουν σε κάθε συσκευή έναν ατομικό κωδικό πρόσβασης για να αποτρέψουν αυτό το ελάττωμα, αλλά άλλες θα ορίσουν τον ίδιο κωδικό πρόσβασης για όλες τις συσκευές που δημιουργούν.

Εάν οι χρήστες αυτών των συσκευών δεν ενοχλούν την αλλαγή του κωδικού πρόσβασης, οι εισβολείς μπορούν να μάθουν τις εργοστασιακές προεπιλεγμένες πληροφορίες σύνδεσης και να τις δοκιμάσουν σε όλες τις συσκευές που μπορούν να βρουν. Είναι υποχρεωμένοι να βρουν μερικά που έχουν ακόμα τα διαπιστευτήρια εκτός του κουτιού, τα οποία τους παρέχουν άνευ προηγουμένου πρόσβαση στη συσκευή.

Το πρόβλημα του προεπιλεγμένου κωδικού πρόσβασης είναι τόσο κακό, WeLiveSecurity ανέφερε σχετικά με τον τρόπο με τον οποίο η Καλιφόρνια έχει απαγορεύσει οποιαδήποτε συσκευή που αποστέλλεται με έναν προεπιλεγμένο κωδικό πρόσβασης.

Πώς μπορεί να διορθωθεί

Εάν οποιεσδήποτε συσκευές που αγοράζετε έχουν έναν προεπιλεγμένο κωδικό πρόσβασης, αλλάξτε το αμέσως. Η διατήρηση του παλιού κωδικού πρόσβασης αφήνει ανοιχτή την πόρτα για τυχόν πιθανούς χάκερ που γνωρίζουν τα διαπιστευτήρια για τη συγκεκριμένη συσκευή σας.

Βελτίωση της ασφάλειας του IoT

Το IoT είναι επί του παρόντος γεμάτο τρύπες ασφαλείας, γεγονός που καθιστά δύσκολη την εμπιστοσύνη τους στο απόρρητό σας. Λαμβάνοντας ορισμένες κατάλληλες προφυλάξεις, μπορείτε να απολαύσετε συσκευές IoT χωρίς να παραδώσετε τα στοιχεία σας σε χάκερ.

Μια εξαιρετικά αποτελεσματική μέθοδος για τη βελτίωση της ασφάλειας του IoT είναι η χρήση ενός εικονικού ιδιωτικού δικτύου (VPN) είτε με δρομολογητή είτε με Pi-Hole. Τα VPN μπορούν να συγκαλύψουν την τοποθεσία από την οποία προέρχεται η επισκεψιμότητα του IoT. Ωστόσο, απαιτεί από τον χρήστη να εγκαταστήσει ένα Pi-Hole (το οποίο είναι ένα Raspberry Pi που δρομολογεί την κυκλοφορία μέσω ενός VPN) ή εγκαταστήστε ένα VPN στο δρομολογητή τους Πώς να ρυθμίσετε ένα VPN στο δρομολογητή σαςΤα VPN βελτιώνουν το διαδικτυακό απόρρητο, αλλά η εκτέλεση ενός VPN σε κάθε συσκευή είναι πόνος. Δείτε πώς μπορείτε να εγκαταστήσετε ένα VPN στο δρομολογητή σας και να εξοικονομήσετε χρόνο! Διαβάστε περισσότερα .

Πτυχιούχος Επιστήμης Υπολογιστών BSc με βαθύ πάθος για την ασφάλεια όλων των πραγμάτων. Αφού εργάστηκε για ένα στούντιο παιχνιδιών indie, βρήκε το πάθος του για τη γραφή και αποφάσισε να χρησιμοποιήσει το σετ δεξιοτήτων του για να γράψει για όλα τα πράγματα τεχνολογίας.