magánélet a dolgok internete 2 22
Dragana Gordic / Shutterstock

A házak egyre okosabbak: az intelligens termosztátok szabályozzák a fűtésünket, az okos hűtőszekrények pedig nyomon követhetik ételfogyasztásunkat és segítenek az élelmiszerek megrendelésében. Néhány házban még intelligens csengő is van, amely megmondja, ki van a küszöbön. És természetesen az okostévék lehetővé teszik számunkra, hogy a nézni kívánt tartalmat akkor streameljük, amikor meg akarjuk nézni.

Ha mindez nagyon futurisztikusnak hangzik, egy friss felmérés szerint ez 23% -a Nyugat-Európában, az Egyesült Államokban pedig az emberek 42%-a használ otthoni okoseszközöket.

Noha ezek az okoseszközök minden bizonnyal kényelmesek, bemutathatják is biztonsági kockázatok. Bármely internetkapcsolattal rendelkező eszközt feltörhetnek és átvehetik a támadók.

Ha egy feltört intelligens eszköz rendelkezik kamerával vagy mikrofonnal, a támadó hozzáférhet ezekhez, és az eszközön lévő bármely adat olvasható, megtekinthető, másolható, szerkeszthető vagy törölhető. A feltört intelligens eszköz elkezdheti nézni a hálózati forgalmat, és megpróbálja megtalálni az Ön felhasználóneveit, jelszavait és pénzügyi adatait. Úgy tűnhet, hogy átveszi az Ön tulajdonában lévő más okoseszközöket.

Például egy támadó megteheti állítsa be a hőmérsékletet egy intelligens termosztátra, ami túl melegsé teszi a házat, és váltságdíjat követel, hogy visszavegye a központi fűtés irányítását. Alternatív megoldásként egy intelligens CCTV rendszer átvehető valamint a támadó által megfigyelt vagy betörés után törölt adatok.


belső feliratkozási grafika


Az intelligens eszközöket más rendszerek megtámadására is meg lehet tenni. Okoseszköze része lehet egy „botnet” (kompromittálódott okoseszközök hálózata egyetlen személy irányítása alatt). A kompromittálódást követően más intelligens eszközöket fog keresni, hogy megfertőzze és toborozza a botnetet.

A botnet támadások leggyakoribb formája az elosztott szolgáltatásmegtagadási támadás (DDoS). Ez az a hely, ahol a botnet másodpercenként több százezer kérést küld egy célwebhelynek, ami megakadályozza, hogy a jogos felhasználók hozzáférjenek. 2016-ban a Mirai nevű botnet átmenetileg blokkolta az internet-hozzáférést Észak-Amerika nagy részén és Európa részei.

A DDoS támadások mellett okoseszközeid is felhasználhatók a terjedésre ransomware – olyan szoftver, amely titkosítja a számítógépet, így az csak váltságdíj kifizetése után használható. Bele is lehet foglalni kriptominálás (a digitális valuták „bányászata”, amivel pénzt keres a támadó) és a pénzügyi bűnözés.

Két fő módja van annak, hogy egy okoseszköz veszélybe kerüljön. Az első egyszerű alapértelmezett hitelesítő adatokon keresztül történik, ahol az okoseszközön egy nagyon egyszerű felhasználónév és jelszó van előre telepítve, például „admin” és „password”, és a felhasználó ezeket nem változtatta meg.

A második az intelligens eszköz kódjában található hibák, amelyek segítségével a támadó hozzáférhet az eszközhöz. Ezek a hibák (ún réseket) csak az eszköz gyártója által kiadott, „javításként” ismert biztonsági frissítéssel javítható.

Hogyan legyünk okosak ÉS biztonságosak

Ha új okoseszköz vásárlásán gondolkodik, íme öt olyan kérdés, amelyet szem előtt kell tartania, amelyek segíthetnek új eszköze és otthona biztonságának növelésében. Ezek a kérdések segíthetnek abban is, hogy a már birtokolt okoseszközök biztonságosak legyenek.

1. Valóban szükségem van okoseszközre?

Bár az internetkapcsolat kényelmes lehet, valóban követelmény az Ön számára? Azok az eszközök, amelyek nem rendelkeznek távoli kapcsolattal, nem jelentenek biztonsági kockázatot, ezért ne vásároljon okoseszközt, hacsak nincs szüksége arra, hogy az eszköz okos legyen.

2. Rendelkezik az eszköz egyszerű alapértelmezett hitelesítő adataival?

Ha igen, ez komoly kockázatot jelent, amíg meg nem változtatja a hitelesítő adatokat. Ha megvásárolja ezt az eszközt, és az alapértelmezett felhasználónév és jelszó könnyen kitalálható, módosítania kell őket olyanra, amelyet csak Ön ismerhet. Ellenkező esetben az eszköz nagyon ki van téve a támadó általi birtokbavételnek.

3. Frissíthető a készülék?

Ha az eszközt nem lehet frissíteni, és egy biztonsági rést fedeznek fel, sem Ön, sem a gyártó nem tudja megakadályozni, hogy egy támadó átvegye azt. Ezért mindig egyeztessen az eladóval, hogy a készülék szoftvere frissíthető-e. Ha van választása, olyan eszközt válasszon, amelyen automatikus frissítések találhatók, nem pedig azt, amelyen manuálisan kell telepítenie a frissítéseket.

Ha már rendelkezik olyan eszközzel, amelyet nem lehet frissíteni, fontolja meg az internet-hozzáférésük megszüntetését (a wifi-ről való leválasztással), vagy új eszközök vásárlását.

4. Mennyi ideig vállalja a gyártó az eszköz támogatását?

Ha a gyártó leállítja a biztonsági frissítések kiadását, az eszköz készen áll a kompromittálásra, ha a későbbiekben biztonsági rést találnak. Erősítse meg az eladóval, hogy az eszközt legalább addig támogatják, ameddig használni kívánja.

5. Fut a gyártó „bug bounty” programot?

Ezek olyan rendszerek, amelyekben a vállalat jutalmat fizet mindenkinek, aki sebezhetőséget azonosít a kódbázisában. Nem minden cég üzemelteti ezeket, de azt sugallják, hogy a gyártó komolyan veszi termékeik biztonságát. A részletek a gyártó honlapján lesznek.

Nem könnyű megállapítani, hogy okoseszközét feltörték-e. Amíg azonban okoseszközeit gyártóik támogatják, szükség esetén frissítik magukat, és erős hitelesítési adatokkal rendelkeznek, addig a támadók számára nem lesz könnyű hozzáférést biztosítani.

Ha attól tart, hogy eszközét feltörték, állítsa vissza a gyári beállításokat, módosítsa a felhasználónevet és a jelszót valami újra és egyedire, és alkalmazza az elérhető frissítéseket.A beszélgetés

A szerzőről

Iain Nash, PhD-jelölt, Kereskedelmi Jogi Tanulmányok Központja, Queen Mary Egyetem Londonban

Ezt a cikket újra kiadják A beszélgetés Creative Commons licenc alatt. Olvassa el a eredeti cikk.