A tárgyak internete (IoT) biztonsági problémái és azok megelőzése

Ez a pontos oktatóanyagunk, amely megerősíti az IoT biztonsági problémáival szembeni védelmet.

A tárgyak internete könnyen bekerülhet a következő legjobbak közé.

De nem hinnéd el, ha azt mondanám, hogy 2030-ban az IoT-eszközök tervezett száma majdnem háromszorosa lesz a Földön élő emberek számának.

Más szavakkal, ez személyenként három IoT-eszközt jelent. Ez egy csomó eszköz és még több az internet.

Az internet pedig, amikor megpróbálja megkönnyíteni életünket, számos sebezhetőséget rejt magában. Így visszafordíthatatlanul idióta lehet az IoT megvalósítása a biztonsági rések befoltozása nélkül.

De ássunk egy kicsit mélyebbre, és először beszéljük meg…

Mi az az IoT (dolgok internete)?

Ezek a dolgok az interneten keresztül működnek együtt.

Tipikus példa egy Tesla, vagy jobb esetben egy csoport, amely információkat oszt meg, és óránként biztonságosabbá teszi az automatikus pilótát.

Egy egyszerűbb példa az okosóra. Rögzíti a test adatait, és elküldi az okostelefonra, hogy ellenőrizze életfontosságait, például pulzusszámát, alvási órákat, lépéseket stb.

Az Amazon Echo (vagy bármely intelligens otthoni berendezés) szintén IoT-eszköznek minősül.

Végső soron az IoT olyan eszközök rendszere, amelyek elektronikusan továbbítják az információkat egymással.

  Felsorolja az összes számítógépére jelenleg telepített illesztőprogramot

És fokozatosan látni fogjuk, hogy sokan irányítják életünk döntő részét. Fontos beleszólásuk lesz az otthonunkba, irodánkba, autóinkba, egészségünkbe és bármi másba.

Ezért kulcsfontosságú a kerítések megerősítése, hogy a biztonság sértetlen maradjon, és az adatok titkosak maradjanak.

Még mindig nem győzött meg!

Nos, nézze meg ezeket a nyomasztó eseményeket, amelyek széttépték a hamis biztonságérzetet az IoT-közösségben.

Az egyik ilyen esemény, amelyet egy Reddit-felhasználó jelentett, Dio-V:

Amikor betöltöm a Xiaomi kamerát a Google otthoni központomba, állóképeket kapok mások otthonából!

Egy másik szerencsétlen eset, ahogy felidézi Samantha Westmoreland:

A termosztát tovább emelkedett – és egy hang kezdett beszélni egy kamerából a konyhában –, majd vulgáris zenét játszott. „Szóval kihúztam a konnektorból, és a mennyezet felé fordítottam.”

A lényeg, hogy ne ijesztgessünk. De ezek a problémák, bármilyen nagynak tűnnek is, csak a jéghegy csúcsát jelentik.

Tehát az IoT olyan tartomány, amely alapos hibaelhárítást és javítást igényel, mielőtt széles körben elterjedne.

Biztonsági rések az IoT-eszközökben

A további részek rávilágítanak néhány olyan területre, amelyek a felhasználókat és a gyártókat érintik.

Gyenge jelszavak

Az IoT-eszközök alapértelmezett gyenge jelkódjai végül megkönnyítették a legnagyobb DDoS támadás 2016. október 21-én. Ez buktatta az Amazon Web Services-t és ügyfeleit, mint a Netflix, Twitter, Airbnb stb.

Tehát az alapértelmezett jelszavak, mint például az Admin, 12345, a digitális biztonság ellenségei. A jelszókezelők által javasolt erős jelszavak használata az első lépés a behatolók megelőzésére.

  Hogyan töltsd le a mentett játékokat a Steam Cloudból

A második a kéttényezős hitelesítés (2FA) használata. És sokkal jobb, ha hardveres hitelesítést használ, mint a Yubikey.

Nincs titkosítás

A tárgyak internete érzékeny adatokkal játszik. És róla 90% az adatok továbbítása biztonsági boríték nélkül történik.

Ez egy hatalmas biztonsági hiba, amelyre a gyártóknak azonnal gondoskodniuk kell. A felhasználók a maguk részéről ellenőrizhetik eszközük titkosítási szabályzatát.

Mivel egy vírusirtó vagy hasonló szoftver telepítése nehéz lehet az alacsony feldolgozási teljesítmény és a kompatibilitási problémák miatt, a VPN használata megoldásnak bizonyulhat. Egyszerűen fogalmazva, a VPN védi az IP-címét, és titkosítja az adatait.

Szabálytalan frissítési ciklus

Minden gyártó felelős azért, hogy megfelelő frissítési ciklust biztosítson eszközei számára. Az IoT-eszközök, amelyekről hiányoznak a biztonsági és firmware-frissítések, sebezhetőbbek a hackerek új hibákkal szemben.

Ismét a felhasználók feladata, hogy vásárlás előtt ellenőrizzék a gyártó frissítési előzményeit.

A felhasználó pedig nem tehet mást, mint elkerüli a rossz frissítési rekorddal rendelkező márkát.

Törékeny alkalmazás

A fejlesztőknek az IoT-eszközöket speciálisan tervezett alkalmazásokkal kell beágyaniuk. Bármely módosított szoftver tartalmazhat elavult biztonsági protokollokat, amelyek veszélyeztetik az IoT-eszközök biztonságát.

Egy rossz szereplő pedig kompromittálhat egy gyenge IoT-alkalmazást, hogy leselkedjen és támadásokat hajtson végre a teljes hálózaton.

Helytelen kezelés

Ez a szakasz egy központi felügyeleti konzolt igényel a rendszer összes IoT-eszközéhez.

Egységes felügyeleti rendszer hiányában könnyebb rosszul kezelni az IoT-eszközöket, különösen, ha sok eszköz van egy hálózatban.

  Használja az Apple Airpodokat a Google Asszisztenssel Androidon [No Root]

Ezeknek a platformoknak egyetlen helyen kell nyomon követniük az összes IoT-eszköz létfontosságú statisztikáit, beleértve a biztonsági figyelmeztetéseket, a firmware-frissítéseket és az általános kockázatfigyelést.

Hálózati elkülönítés

Az IoT-eszközök gyakran részt vesznek egy hálózatban, így a fedélzeten lévő eszközök teljes skálája elérhetővé válik. Tehát az IoT-eszköznek külön hálózati alagutat kell használnia.

Ez megakadályozza, hogy az elkövető részesüljön a hálózati erőforrásokból, és lehetővé teszi az IoT hálózati forgalom kiváló megfigyelését.

Végső soron a teljes hálózatot érintetlenül fogja tartani, ha egyetlen eszköz veszélybe kerül.

Fizikai biztonság

Számos IoT-eszköz, például a biztonsági kamerák távolról működik. Ebben az esetben rendkívül egyszerűvé válik egy eszköz fizikai megtámadása.

Ezenkívül rosszindulatú módon vezérelhető és manipulálható, csak a telepítés céljának meghiúsítása érdekében. Például az elkövető kiveheti a memóriakártyát egy távolról telepített biztonsági kamerából, és hozzáférhet (vagy módosíthatja) az adatokat.

Bár nehéz teljesen enyhíteni ezt a problémát, az időszakos ellenőrzések biztosan segítenek.

Speciális berendezéseknél meg lehet jegyezni a relatív helyzetet a telepítés időpontjában. Ezen kívül vannak érzékelők, amelyek azonosítják és figyelik a mikrométeres eltéréseket az eredeti helyzethez képest.

Következtetés

Az IoT tagadhatatlanul hasznos, és nem dobhatjuk ki mindet addig, amíg bolondbiztossá nem válnak.

Általában ezek a berendezések meglehetősen biztonságosak a vásárláskor. De fokozatosan hiányozni kezdenek a frissítések, vagy rossz irányítás áldozataivá válnak.

Felhasználóként fel kell emelnünk a fejünket, és alkalmazkodnunk kell a legjobb gyakorlatokhoz bármely IoT-eszköz kezelésénél. Ezenkívül vásárláskor próbálja meg szem előtt tartani a gyártó múltját.

Mellékesen, tekintse meg a személyes adatok megsértésének nyomon követésével kapcsolatos véleményünket.