1. Home
  2. PL

Jak zabezpieczyć urządzenia IoT (technologia inteligentnego domu)

The Internet of Things  czyli Internet przedmiotów powoli rewolucjonizuje wygodę gospodarstw domowych, ale niesie ze sobą liczne zagrożenia bezpieczeństwa. Dzisiaj pokażemy jak zablokować sieć IoT za pomocą potężnego szyfrowania VPN. Dowiesz się, jak działa ta technologia, oraz uzyskasz wgląd w najlepszą VPN dla Twoich potrzeb dzięki naszym szczegółowym recenzjom dostawców.

Zrozumienie, jak zabezpieczyć urządzenia IoT, może być ważniejsze niż myślisz. Inteligentne telewizory, inteligentne urządzenia łazienkowe, podłączone lodówki – wydaje się, że dziś wszystko  można podłączyć. Tak bardzo, że trzeba było wymyślić nowy termin: Internet przedmiotów. Badanie Avast z 2019 r. Pokazuje, że aż dwie trzecie amerykańskich domów zawiera co najmniej jedno urządzenie IoT, a trend ten rośnie na całym świecie.

Co sprawia, że ​​urządzenie jest inteligentne? Nie ma to nic wspólnego z inteligencją, prawdziwą lub sztuczną. To, co nazywamy urządzeniami inteligentnymi, to wszystkie te rzeczy, które łączą się z twoją siecią lokalną, czy to za pośrednictwem Wi-Fi, czy czasem Bluetooth, które mogą być kontrolowane zdalnie (często za pośrednictwem pewnego rodzaju bramy internetowej).

Popularność tych urządzeń nie jest zaskakująca. Wyobraź sobie wygodę domu, w którym można uzyskać dostęp do oświetlenia, ogrzewania, pralki lub drzwi garażowych ze scentralizowanego punktu. Urządzenia takie jak Amazon Echo lub huby Google Home mogą to zrobić i poprawić bezpieczeństwo i wygodę.

Dzisiaj dowiemy się, jakie są zagrożenia i dlaczego są niebezpieczne. Omówimy również, które urządzenia stwarzają największe ryzyko, a następnie omówimy, co można zrobić, aby zabezpieczyć urządzenia IoT.

Wygoda IoT ma swoją cenę

Niestety z powodu konieczności połączenia urządzenia – IoT pozostawiają je otwarte na zagrożenia bezpieczeństwa, które dopiero zaczynają się pojawiać. Chester Wiśniewski, badacz w Sophos – znanej firmie ochroniarskiej – sugeruje, by „myśleć o każdym inteligentnym sprzęcie domowym jak o małym komputerze. Jeśli możesz uzyskać do niego dostęp lub kontrolować go zdalnie, ktoś inny też to może ”.

Zagrożenia są wszędzie. Naukowcy wykazali, że włamując się do jednego urządzenia, hakerzy często mogą uzyskać dostęp do całej sieci domowej. Może zacząć się od zwykłego włamania się do niezabezpieczonej kamery bezpieczeństwa i skończyć na kradzieży danych osobowych z komputera rodzinnego.

Jako kolejny przykład można podać włamanie się do kamery bezpieczeństwa Ring, aby nie tylko żeby przejąć kamerę, ale także umożliwić hakerowi rozmowę z 8-letnią dziewczyną twierdząc, że jest Świętym Mikołajem. Słyszeliśmy również o pluszowym misiu, który został zaprojektowany z myślą o dzieciach, aby otrzymywać wiadomości od swoich bliskich, ale można je zhakować i wykorzystać do nadzoru. A to tylko kilka przykładów. Nigdy nie powiemy wystarczająco dużo, zagrożenia są wszędzie. Jest to cena, którą musimy zapłacić, aby uzyskać udogodnienia z Internetu przedmiotów.

Niektóre ważne problemy bezpieczeństwa wpływające na urządzenia IoT

Oczywiście na większości urządzeniach IoT działają ograniczone systemy operacyjne, dlatego większość dzisiejszych zagrożeń nie powinna na nie wpływać. Podobnie jak nie ma wielu wirusów atakujących komputery z Linuksem, nie powinno być żadnych atakujących podłączonych urządzeń, prawda? To prawda, ale to nie znaczy, że nie ma ryzyka.

Urządzenia IoT często mają ograniczone możliwości i nie są szczególnie dobre, jeśli chodzi o bezpieczeństwo. Dzięki temu są narażeni na ataki hakerów i mogą być wykorzystane jako sposób na uzyskanie dostępu do innych urządzeń sieciowych, takich jak komputery. Głównymi zagrożeniami IoT są botnety, uwierzytelnianie i prywatność danych. Wyjaśnijmy więc.

Botnety

Największe zagrożenie bezpieczeństwa związane z urządzeniami IoT niekoniecznie jest dla nas. Przeciwnie, największym ryzykiem jest to, że nasze urządzenia IoT staną się częścią ataków botnetów na innych.

Botnet to grupa wielu urządzeń kontrolowanych przez hakera. Można ich użyć do wirtualnego bombardowania strony internetowej z wystarczającą liczbą żądań, aby przestała działać. Podobne rozproszone ataki typu „odmowa usługi” lub DDOS mogą również atakować dostawców usług i powodować zakłócenia usług. Atak botnetem Mirai zniszczył znaczną część amerykańskiego Internetu w 2016 roku.

Liczba ataków DDOS wzrosła w zeszłym roku o 91%, co w dużej mierze wynika z rosnących naruszeń inteligentnych urządzeń domowych. Naukowcy odkryli ostatnio kolejne rozprzestrzenianie szkodliwego oprogramowania Mirai, które zainfekowało ponad 100 000 urządzeń w ciągu kilku dni.

Oto konkretny przykład. W zeszłym roku naukowcy odkryli wadę inteligentnych żarówek Hue firmy Phillips. Wada mogła pozwolić atakującym zainfekować żarówkę złośliwym oprogramowaniem, które rozprzestrzeniłoby się na inne podobne urządzenia w odległości kilkuset metrów, z potencjalnym wpływem na wszystkie takie żarówki w mieście. A gdy złośliwe oprogramowanie zainfekuje wiele urządzeń, można ich użyć do przeprowadzenia ataku DDOS.

Kamery podłączone do Internetu mogą podobnie zostać zainfekowane i wykorzystane do przesyłania ogromnych ilości danych do Internetu, skutecznie uniemożliwiając ich użycie. A co powiesz na równoczesne włączenie dziesiątek tysięcy klimatyzatorów w mieście, które mogą zlikwidować część sieci energetycznej w tym regionie?

Dlaczego urządzenia IoT są tak podatne na botnety?

Problem z podatnością urządzeń IoT wynika z faktu, że nikt nawet nie pomyślał, że mogą stać się zagrożeniem. Dopiero niedawno ujawniono, że można włamać się na te urządzenia. Co gorsza, ze względu na często ograniczone możliwości interfejsów, programiści mogą wbudować backdoory bezpośrednio w swoich urządzeniach, aby ułatwić ich rozwój. A ponieważ firmy zawsze spieszą się z wprowadzaniem nowych technologii na rynek, te backdoory są często pozostawione nawet po zakończeniu cyklu rozwoju. Innym powodem jest to, że wielu użytkowników urządzeń IoT nie zmienia domyślnych haseł, aby uzyskać dostęp do swoich urządzeń lub używają słabych.

Istnieje nawet szczególna wyszukiwarka, która sprawia, że ​​hakerzy niezwykle łatwo mogą znaleźć wiele urządzeń podłączonych do Internetu. A kiedy ich użytkownicy nadal używają domyślnego lub łatwego do złamania hasła, naruszenie tych urządzeń jest dziecinnie proste.

Alex Balan, dostawca oprogramowania zabezpieczającego, ekspert ds. Bezpieczeństwa w firmie Bitdefender, powiedział:

„Monitorujemy około 300 botnetów, które składają się wyłącznie z urządzeń IoT. Hakerzy czołgają się w Internecie, szukając wrażliwych połączonych urządzeń. Jest to największa konsekwencja niezabezpieczonych inteligentnych urządzeń domowych – atak DDOS kosztuje prawdziwe pieniądze za zakłócenie usługi internetowej. ”

Zabezpieczanie uwierzytelnienia

Wiele urządzeń IoT wymaga uwierzytelnienia na innych urządzeniach lub systemach. Kiedy to zrobią, muszą być skonfigurowane, aby zrobić to bezpiecznie. Identyfikatory i hasła muszą być starannie spreparowane, a jeśli to możliwe, klucze szyfrujące takie jak SSH mogą być używane do uwierzytelniania w innych systemach. Urządzenia CCTV i DVR często mają wbudowane tego rodzaju funkcje.

Certyfikaty SSL urządzeń można również dodawać podczas procesu produkcji urządzeń IoT. Pomogą ustalić tożsamość urządzenia, ułatwiając proces uwierzytelniania. Włączanie zabezpieczeń do urządzenia od samego początku jest jednym z najważniejszych czynników, które producenci Internet of Things powinni wziąć pod uwagę. W procesie projektowania należy wziąć pod uwagę możliwe luki i wady.

W innych przypadkach certyfikaty SSL urządzenia mogą być wydawane podczas procesu produkcyjnego lub dodawane później w celu ustalenia tożsamości urządzenia i ułatwienia procesu uwierzytelnienia. Koncepcja wbudowania bezpieczeństwa w urządzenie od samego początku jest ważną koncepcją do rozważenia przez producentów IoT. Kilka przykładów takich urządzeń IoT, które mogą korzystać z certyfikatów SSL, to przycisk IoT Amazon Web Services, inteligentne liczniki i niektóre domowe urządzenia do zarządzania energią.

I wreszcie, należy również stosować uwierzytelnianie w przypadku oprogramowania urządzenia i aktualizacji oprogramowania układowego. Zapewniłoby to, że zaktualizowane oprogramowanie można pobrać tylko z zatwierdzonych źródeł. W przeciwnym razie istnieje ryzyko, że nasze urządzenia zostaną zaktualizowane o złośliwy kod z nieautoryzowanego źródła.

Ochrona prywatności

Wiele urządzeń IoT oferuje różne rodzaje możliwości monitorowania lub nagrywania. Pomyśl na przykład o kamerach sieciowych. Innym popularnym przykładem jest niania lub „niania”, której niektórzy ludzie używają do monitorowania swoich opiekunów. Inteligentne głośniki to kolejny przykład.

Bitdefender odkrył niedawno, że kamerami domowymi Nest można sterować zdalnie z Internetu i pozwolić ludziom widzieć w domach innych ludzi, przenosząc kamery i kierując je tam, gdzie chcą. Były nawet wykorzystywane do pozyskiwania informacji od dzieci.

Kolejna ważna kwestia prywatności wielu osób dotyczy hakerów używających urządzeń IoT jako „punktów przeskoku” w celu uzyskania dostępu do innych urządzeń w ich domu. Może to narazić ich dane osobowe na działanie.

Niektóre urządzenia stanowią większe ryzyko

Bez wiedzy kamera bezpieczeństwa lub router bezprzewodowy, z którego korzystasz od lat, mogą być jednymi z głównych źródeł luk w Twojej inteligentnej sieci domowej. Tom Canning, wiceprezes IoT i urządzeń w Canonical, firmy stojącej za Ubuntu Core, systemem operacyjnym dla urządzeń IoT, mówi:

„Urządzenia, które stanowią największe ryzyko, to te, które zostały podłączone, a następnie zapomniane przez konsumentów. Możliwość aktualizowania i zabezpieczania tych urządzeń ma kluczowe znaczenie, ale wiele z nich ma słabe zabezpieczenia, słabe hasła lub nie ma możliwości zlokalizowania, poprawienia lub zainstalowania aktualizacji systemu operacyjnego. ”

Kolejne ryzyko wiąże się z urządzeniami, które nie są monitorowane przez ich producentów pod kątem luk w oprogramowaniu. Może również pochodzić z urządzeń, które nie otrzymują w odpowiednim czasie aktualizacji oprogramowania i poprawek. Co gorsza, identyfikacja tych urządzeń nie zawsze jest łatwa.

Jak wskazał Canning, „producenci powinni zapewnić istnienie niezawodnego mechanizmu wdrażania poprawek oprogramowania – bez potrzeby interwencji konsumenta lub specjalnych umiejętności. Często te inteligentne urządzenia domowe (lub Internet of Things) są budowane, oferowane na rynku, a następnie są ignorowane, gdy trafią do sklepów, pozostawiając miliony potencjalnie niepakowanych urządzeń z nieodkrytymi podatnościami w rękach niczego niepodejrzewających konsumentów, czekających tylko na zostanie zhakowanym. ” To jest naprawdę przerażające!

Zabezpieczanie urządzeń IoT

Chociaż stosunkowo łatwo można stwierdzić, że włamano się do komputera lub smartfona, zidentyfikowanie zagrożonego inteligentnego urządzenia domowego jest znacznie trudniejsze. Telefony i komputery mają wszelkiego rodzaju systemy ochrony i ostrzegania, które często blokują nieznane próby dostępu lub przynajmniej wysyłają powiadomienia. Z drugiej strony podłączone urządzenia gospodarstwa domowego są po prostu online i zaprogramowane tak, aby reagowały na określone zdarzenia.

Jak mówi Caning, „same urządzenia IoT należy uznać za najbardziej krytyczny punkt, w którym należy wziąć pod uwagę bezpieczeństwo. Urządzenie, którego nie można zhakować, nie istnieje, są tylko urządzenia z nieodkrytymi lukami ”.

6 rzeczy, które możesz zrobić, aby poprawić bezpieczeństwo swojego IoT

Istnieje kilka rzeczy, które możesz zrobić, aby poprawić bezpieczeństwo swoich urządzeń IoT. Oto kilka propozycji. Niektóre z nich są oczywiste i być może już je robisz. Upewnij się, że podejmujesz jak najwięcej środków, aby zablokować swoje bezpieczeństwo.

1.Zmień domyślne hasło wszystkich urządzeń IoT.

To naprawdę najbardziej podstawowy środek ostrożności jaki możesz podjąć. Pięć najpopularniejszych haseł (w tym powszechnie używane hasła różnych marek) może pozwolić uzyskać dostęp do jednego na 10 urządzeń inteligentnego domu. Niestety 15% właścicieli urządzeń IoT nigdy nie zmienia domyślnych haseł. Może to wynikać z nieporęcznego interfejsu, który sprawia, że ​​ich zmiana jest uciążliwa. Ale bez względu na to, upewnij się, że nigdy nie pozostawisz domyślnego hasła.

2.Wybierz urządzenia z automatycznymi aktualizacjami oprogramowania

Wiadomo, że nieaktualne oprogramowanie może zawierać błędy, które umożliwiają hakerom dostęp. Automatyczne aktualizacje oprogramowania zapewniają, że urządzenia są chronione tak szybko, jak to możliwe i że zawsze uruchamiają najnowsze i najbezpieczniejsze oprogramowanie. Uważaj na podłączone urządzenia, które wymagają ręcznych aktualizacji. Są szanse, że staną się one przestarzałe i wrażliwe.

3.Kupuj znane marki

Nie chodzi o to, że sprzęt większych, znanych firm jest z natury bardziej bezpieczny. Zazwyczaj jednak lepiej reagują na zgłoszenia błędów i lepiej chronią swoich klientów. Podczas gdy innowacyjne urządzenie z nowego startupu może być ekscytujące, istnieje ryzyko, że producent zniknie i narazi Cię na niebezpieczeństwo. Na przykład Otto był producentem inteligentnego zamka drzwi za 700 USD. Po zaledwie czterech miesiącach działania system został zamknięty, pozostawiając klientom blokadę podłączoną do Internetu, która nie otrzyma żadnych dalszych aktualizacji oprogramowania.

4.Nie używaj wrażliwych kont użytkowników na urządzeniach IoT

Chociaż logowanie do inteligentnego telewizora za pomocą danych logowania na Facebooku może wydawać się praktyczne, ryzykowne może być, jeśli Twój inteligentny telewizor ma lukę w oprogramowaniu, która umożliwia atakującym dostęp do jego loginu. Inteligentna wtyczka od Edimax zażądała nawet osobistych adresów e-mail i haseł użytkowników w procesie konfiguracji, narażając te informacje na ryzyko w przypadku włamania.

Nigdy nie należy dodawać poufnych informacji do urządzenia inteligentnego, chyba że masz absolutną pewność, że jest ono bezpieczne. Oczywiście niektóre urządzenia mogą na to nie zezwalać. Na przykład stick Amazon Fire TV będzie zawierał informacje nt Twojego Amazon, Gmail i karcie kredytowej. Ale Amazon to marka, której możemy zaufać. Co więcej, gdy będziemy rozmawiać, możemy zabezpieczyć naszą sieć domową, aby utrudnić dostęp do naszego urządzenia komuś z zewnątrz

5.Wybierz mądrze swoje urządzenia inteligentne – czy naprawdę tego potrzebujesz?

Kupuj tylko inteligentne urządzenia, których potrzebujesz. Zapomnij o „fajnym” współczynniku posiadania najnowszego i najlepszego włącznika światła z dostępem do Internetu. A kiedy możesz tego uniknąć, nie łącz się z IoT, które absolutnie tego nie potrzebują. Załóżmy na przykład, że masz inteligentny telewizor i nowoczesną konsolę do gier Xbox lub PlayStation. Być może mógłbyś zostawić telewizor niepodłączony do Internetu i oglądać Netflix na konsoli do gier?

6.Zabezpiecz połączenie z siecią domową

Przede wszystkim musisz zmienić hasło do routera internetowego. Nawet jeśli wydaje się, że jest to pozornie losowy ciąg znaków, należy go zmienić. Musisz także upewnić się, że Twoja sieć Wi-Fi używa szyfrowanego połączenia WPA2-PSK.

Aby uzyskać najlepsze bezpieczeństwo IoT i prywatność, użyj VPN

Wirtualna sieć prywatna (VPN) to jedno z najlepszych narzędzi, które można wykorzystać do zwiększenia bezpieczeństwa i prywatności w Internecie. VPN wykonuje swoją magię, szyfrując wszystkie dane do i z chronionego urządzenia za pomocą silnego szyfrowania, które jest niemożliwe do złamania. Po zaszyfrowaniu dane są przesyłane do zdalnego serwera VPN przez bezpieczny wirtualny tunel – stąd ich nazwa.

Dzięki VPN nikt, kto przechwyci twoje dane, nie będzie w stanie ich zrozumieć i nie będzie miał pojęcia, co to za dane i dokąd zmierzają. A VPN utrudni również hakowanie urządzeń z zewnątrz, ponieważ klient często zezwala tylko na przychodzące dane z serwera VPN. A jeśli chcesz chronić całą sieć domową, możesz skonfigurować VPN na routerze internetowym, chroniąc w ten sposób każde urządzenie.

Istnieje zbyt wielu dostawców VPN. I wszystkie wydają się mieć podobne funkcje. Wybór najlepszego dla siebie może szybko zmienić się w wyzwanie. Wśród głównych czynników, które należy wziąć pod uwagę, szybka prędkość połączenia zapewni płynne działanie aplikacji o dużej przepustowości, surowe zasady braku rejestrowania dodatkowo ochronią twoją prywatność, żadne ograniczenia użytkowania nie pozwolą twoim urządzeniom i systemom na dostęp do treści z pełną prędkością i oprogramowanie, które można zainstalować na routerze, pozwoli chronić cały dom.

IPVanish – Najlepszy IoT VPN

ipvanish

Testowaliśmy wielu dostawców VPN, a tym którego zalecamy zainstalować na routerze domowym, jest IPVanish. Posiada ogólnoświatową sieć ponad 1300 potężnych serwerów, brak ograniczeń prędkości i ograniczania przepustowości, nieograniczony ruch i surową politykę braku rejestrowania. W zakresie ochrony całego domu IPVanish zapewnia szczegółowe instrukcje konfiguracji dla najbardziej znanych marek routerów, a nawet lepiej – współpracują również z trzema dostawcami oferującymi routery z preinstalowanym oprogramowaniem klienckim IPVanish. IPVanish naprawdę oferuje doskonałą wydajność i imponującą wartość

Przeczytaj naszą pełną recenzję IPVanish.

Podsumowując

Zabezpieczanie urządzeń IoT jest czymś o niekoniecznie musimy myśleć, ale z pewnością należy o tym pamiętać. Ataki na te urządzenia mogą mieć tragiczne konsekwencje nie tylko dla ciebie, ale dla całej społeczności. Istnieje kilka kroków, które możesz podjąć, aby upewnić się, że urządzenia podłączone do Internetu są tak bezpieczne, jak to tylko możliwe. Aby zachować bezpieczeństwo sieci domowej, być może powinieneś pomyśleć o zainstalowaniu klienta VPN bezpośrednio na routerze internetowym.

Jak uzyskać darmowy VPN na 30 dni

PJeśli potrzebujesz VPN na chwilę, na przykład podczas podróży, możesz otrzymać topowy VPN wg naszego rankingu zupełnie za darmo. ExpressVPN posiada 30 dniową gwarancję zwrotu pieniędzy. Fakt, będziesz musiał zapłacić za subskrypcję, korzystasz przez 30 dni, a następnie anulujesz i dostajesz pełen zwrot pieniędzy. Ich polityka anulacji bez zadawania pytań działa dokładnie tak jak się nazywa.

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.