1. kamerák
  2. Car Audio & Electronics
  3. Home Audio
  4. Personal Audio
  5. TV-k
  6. Okos otthon
  >> Elektronikai Technológia Online >  >> Okos otthon >> Készülékek

5 módszer az okosotthon feltörésének megelőzésére

Hogyan lehet megakadályozni az intelligens otthonok feltörését

Ahogy az intelligens otthonok iparága gyorsan növekszik – a becslések szerint 2020-ra 21,6 milliárd dollárt érhet – az intelligens otthoni biztonsági riasztórendszerek, biztonsági kamerák, babafigyelők és egyéb alkalmazásokra és internetes portálokra támaszkodó eszközök egyre általánosabbak.

Bár az otthoni eszközök internetkapcsolata kényelmes lehet, a biztonság szempontjából nem túl nagy, mivel az „okos” kütyük sokkal könnyebben feltörhetők, mint „buta” elődeik.

Van néhány jól bevált kütyük-hackelési módszer, amely a legtöbb intelligens otthoni biztonsági támadás alapját képezi. Íme egy közelebbi pillantás a különböző támadástípusokra, valamint példákat mutat be azok végrehajtására, és arra, hogy mit tehet a megelőzésük érdekében.

Jelfogás

A Wi-Fi- és Bluetooth-kompatibilis eszközök vezeték nélküli jeleket használnak a kommunikációhoz. A megfelelő eszközökkel rendelkező hackerek könnyedén hozzáférhetnek ezekhez a jelekhez, és – ha az adások nincsenek titkosítva – felhasználhatják őket a kérdéses rendszer irányításának átvételére.

2014-ben biztonsági kutatók bebizonyították, hogy a rettenthetetlen hackerek könnyedén felügyelhetnek több népszerű, professzionálisan telepített otthoni biztonsági rendszert. Olcsó SDR-eszközök – szoftveresen definiált rádiók, amelyek lényegében a laptopokhoz csatlakoztatott TV-tuner-kulcsok – használatával rögzíthetik a riasztóérzékelők és vezérlőpultok titkosítatlan adásait. Miután ezeket a jeleket elkapták, a hackerek könnyen felhasználhatták őket az otthoni biztonsági rendszerek irányítására.

Hogyan lehet elkerülni

Ha elkötelezett a professzionálisan telepített vezeték nélküli otthoni biztonság szolgáltatásai iránt, elkerülhet bizonyos sebezhetőségeket, ha befektet egy elismert, márkás otthoni biztonsági rendszerbe, amely jó vásárlói véleményekkel rendelkezik. Ezenkívül keressen olyan rendszert, amely hangsúlyozza a titkosítást. Minden elküldött adatot – függetlenül a módszertől – biztonságosan kell elküldeni a lehallgatás elkerülése érdekében.

Szoftverhézagok

A kényelem jegyében sok intelligens biztonsági eszköz megnyitja alkalmazásai tervezési elemeit a fejlesztők előtt. Bár az ilyen nyílt fejlesztői hozzáférés biztosításának van némi kifizetődője, vannak árnyoldalai is.

"A testreszabható alkalmazások kiterjedtebb funkciókhoz biztosítanak hozzáférést a felhasználóknak" - mondta Carson Ward, a utahi Fractal Media webfejlesztője, "de a biztonsági hiányosságokat is megalapozzák."

Azok a rendszerek, amelyek lehetővé teszik például az intelligens zár megnyitását egy alkalmazáson keresztül, nem mindig vannak zárolva. E biztonsági rendszeralkalmazások közül sok azt is lehetővé teszi a harmadik féltől származó alkalmazásfejlesztők számára, hogy kompatibilis alkalmazásokat készítsenek és értékesítsenek, és néhány ilyen alkalmazás tökéletes környezetet teremt a könnyen áttörhető kiskapuk számára.

A Michigani Egyetem kutatói azt találták, hogy a harmadik felek által a Samsung SmartThings platformra írt közel 500 alkalmazás 40 százaléka könnyen elérhető az alkalmazások kódjaiban lévő apró tervezési hibák miatt, amelyek túl sok hozzáférést tettek lehetővé.

Hogyan lehet elkerülni

Ha intelligens zárat vagy bármilyen okoseszközt ad otthoni biztonsági arzenáljához, keressen olyan modellt, amely szabályozza a harmadik fél hozzáférését – javasolta Ward. Ezenkívül azt tanácsolta a felhasználóknak, hogy kövessenek lépést az eszközgyártók által kiadott szoftver- és firmware-frissítésekkel, mivel ezek segíthetnek befoltozni a kódban tátongó lyukakat.

Fizikai manipuláció

Még a legmodernebb biztonsági eszközöknek is vannak fizikai gyengeségei. Ha könnyen mozgathatók vagy visszaállíthatók, ezek az eszközök átjáróként szolgálhatnak a privát digitális információkhoz.

2016-ban a Pen Test Partners biztonsági tesztelő cég nagy sérülékenységet fedezett fel a Ring Video Doorbellben. Az eszköz beállító gombja Wi-Fi hozzáférési pontot hozott létre, és a beállítás gomb akkor érhető el, ha valaki eltávolított két csavart, és kihúzta a Ring Video Doorbellt a tartóból.

A beállítás gomb megnyomása után a hacker hozzáférhet a csengő saját Wi-Fi hálózatához, majd ellenőrizheti a beállításokat, hogy megtalálja a normálisan csatlakoztatott otthon hálózati nevét és jelszavát. A Ring megoldotta a problémát, de nem ez volt az első ilyen jellegű támadás az intelligens riasztórendszerek ellen, és nem is az utolsó.

Hogyan lehet elkerülni

Fektessen be olyan termékekbe, amelyeket nem lehet némi erőfeszítés nélkül mozgatni vagy leválasztani, különösen a szabadban elhelyezett termékek esetében, és válassza a professzionális telepítést, ha nem bízik saját beállítási készségeiben. Függetlenül attól, hogy olyan eszközt kap-e, amelynek fizikai gyengeségei vannak, ügyeljen a firmware frissítésére.

Jelszó feltörése

A gyenge jelszó nyílt meghívás az illetéktelen hozzáférésre, és a hackerek mindig szívesen válaszolnak. Amint egy tolvaj feltöri egy eszköz jelkódját, potenciálisan teljes mértékben átveheti az irányítást a modul felett.

2015 szeptemberében a bostoni székhelyű Rapid7 biztonsági cég arról számolt be, hogy sok márkás babaőrző könnyen feltörhető. Sokan közülük rossz titkosítási szabványokat és alapértelmezett felhasználóneveket és jelszavakat használtak, így könnyen kihasználhatók.

Ha az elmúlt néhány évben nézte a helyi tévéhíreket, valószínűleg látott egy történetet arról, hogy hackerek terrorizálják az ideges szülőket azzal, hogy babamonitoron keresztül beszéltek gyerekekkel. Az ilyen biztonsági incidenseket gyakran változatlan alapértelmezett jelszavak teszik lehetővé.

Hogyan lehet elkerülni

Az erős jelszónak mindig az első védelmi vonalnak kell lennie, mind a monitoron, mind a saját Wi-Fi hálózatán.

Erős, kiszámíthatatlan jelszót állíthat elő, ha legalább 15 karakter hosszúságot állít be, beleértve a számokat, írásjeleket és nagybetűket; nem szótári szó használata; és kerülje az egyszerű helyettesítéseket, mint például a „3” az „e” helyett. További részletekért olvassa el az erős, biztonságos jelszavak létrehozásáról szóló útmutatónkat.

Mindig ellenőrizze az előzmények naplóját, ha lehetséges, hogy még egyszer ellenőrizze, kik fértek hozzá az eszközéhez. Regisztrálja a monitort a gyártónál, így értesülhet a szoftverfrissítésekről és a szükséges frissítésekről.

Kártevő támadások

Mivel az intelligens otthoni biztonsági eszközök csatlakoznak az internethez, ki vannak téve az interneten átsodródó több millió rosszindulatú program némelyikének.

Az Internet of Things (IoT) eszközök tömeges megfertőződése okozta a 2016. októberi széles körű internetkimaradásokat, amelyek megnehezítették a felhasználók számára az olyan jelentős webhelyek elérését, mint a Twitter, az Amazon, a Netflix és a Tumblr. A hackerek rosszindulatú programokat használtak az internethez kapcsolódó eszközök ezrei megtámadására, beleértve a biztonsági kamerákat is, hogy a Dyn-t – az internetes infrastruktúra központi elemét képező domain-névrendszer (DNS) szolgáltatást nyújtó vállalatot – forgalom özönével elárasztsák.

Biztonsági szakértők arra figyelmeztetnek, hogy az ilyen típusú támadások, az úgynevezett elosztott szolgáltatásmegtagadási (DDoS) támadások, egyre gyakoribbak lesznek az IoT korában.

Richard Meeus, az NSFocus biztonsági megoldásokkal foglalkozó vállalat technológiai alelnöke szerint „a DNS-t gyakran figyelmen kívül hagyták biztonsága és elérhetősége tekintetében”, ami azt jelenti, hogy még mindig jelentős sebezhetőségek vannak az internet jelenlegi strukturálásában és szabályozásában.

Hogyan lehet elkerülni

Még mindig sok vita folyik az intelligens eszközök biztonsági protokolljainak szabályozásáról, különösen azoknál az eszközöknél, amelyek belső beállításait nehéz elérni vagy módosítani. Azonban az IoT-eszközökkel kapcsolatos bevált gyakorlatok követésével, például tűzfal telepítésével az otthoni hálózatra és az eszközök alapértelmezett hálózatneveinek frissítésével csökkentheti a jogsértés esélyét. Érdemes megfontolni az IoT-eszközök védelmére tervezett új eszközök egyikét is, mint például a Bitdefender Box vagy a Norton Core.

Alsó sor

A Gartner piaci elemzőinek jelentése szerint 2020-ra több mint 25 milliárd eszköz csatlakozik az internethez. Ha az intelligens otthoni technológia része a biztonsági stratégiájának, a lehető legszigorúbban tegye meg a biztonsági intézkedéseket.

Lépjen kapcsolatba egy megbízható otthoni biztonsági céggel, amely megbízható technológiát kínál, és adja hozzá saját biztonsági rétegét – hálózati tűzfalak, erős jelszavak és megbízható telepítések használatával –, hogy megvédje magát az otthoni kibertámadásoktól.


  1. 5 Ways , hogy vezeték nélkül Stream Music iPhone
  2. Hogyan lehet megelőzni a telefont , hogy megérintette
  3. 5 Ways-hoz nyereséget megszabadulni a régi telefon
  4. Hogyan Monitor Home bármely PC
  5. Cool Ways szervezése a iPhone