Inteligentne urządzenia nie zawsze są tak inteligentne — i mogą być przeciekiem, który wpuszcza cyberprzestępców do Twojego domu

Przyznaj się: trochę za dużo czytałeś o pewnym śmiertelnym wirusie, który może zabijać ludzi. W związku z tym wirusy, które mogą spowodować awarię sieci domowej lub kradzież tożsamości, są niewielkie. Mimo to ból głowy spowodowany zhakowaniem karty kredytowej lub rozpryskiwaniem się twarzy dziecka w ciemnych zakamarkach sieci powinien Cię zaniepokoić. A jednak około 2018 roku około jedna trzecia wszystkich Amerykanów posiadała inteligentny głośnik i firmę badającą rynek IDC powiedział zeszłej jesieni, że inteligentne urządzenia (w tym zamki, żarówki, kamery, robo odkurzacze itp.) mają rosnąć w tempie 23 procent rocznie, a do końca zeszłego roku zostanie wysłanych 815 milionów takich półczułych widżetów.

Jakie jest połączenie? Urządzenia inteligentne nieco spóźniły się na imprezę, jeśli chodzi o ochronę prywatności danych, a hakerzy, podobnie jak w przypadku atakowania przeglądania sieci, coraz częściej sprytny . Mimo wszystkich obaw, istnieje kilka podstawowych rad, które każdy może i powinien zrobić, aby się chronić, i nie jest to tak przerażające, jak myślisz. Pamiętaj też, że podobnie jak w przypadku koronawirusa, podstawy chronią Cię przed większością zagrożeń.

powiązane przedmioty

Kupuj ostrożnie

Dwóch głównych graczy w dziedzinie IoT (Internetu rzeczy), Apple i Google, inaczej podchodzi do bezpieczeństwa urządzeń, ale Mike Bergman, wiceprezes ds. technologii i standardów w grupie handlowej Consumer Technology Association i Paige Hanson, szef edukacji w zakresie bezpieczeństwa cybernetycznego W NortonLifeLock obaj twierdzą, że wielkie korporacje, takie jak te, a także znane marki, mają tendencję do ścigania środków bezpieczeństwa bardziej niż mało znane marki, ponieważ nie są to podmioty, które latają w nocy, tworząc produkty naśladujące.

Oznacza to, że jeśli chcesz mieć w pobliżu urządzenia IoT, takie jak inteligentne głośniki, mądrzejszą drogą będzie robienie zakupów w jabłko lub Google ogrody otoczone murem, a tutaj przedstawimy ich różne podejścia i rozwiązania produktowe w obu sferach.

czy trzeba umyć kurczaka?

Głos

Google mówi, że każde urządzenie z funkcją Asystenta (takie jak telefon z Androidem, inteligentny głośnik, telewizor z Chromecasta Google wbudowany lub produkt Nest, ponieważ Google jest właścicielem Nest) jest w trybie gotowości, dopóki nie użyjesz frazy wyzwalającej, Hej Google. Następnie na urządzeniach, takich jak głośniki, świeci kontrolka, więc wiesz, że słucha. Możesz także wyłączyć wszystkie funkcje słuchania na dowolnym urządzeniu w sferze Google, w tym na urządzeniach innych firm, takich jak Sonos. Po prostu powiedz „Hej Google, przestań słuchać”. Google wysyła wyszukiwania na swoje serwery, ale mówią, że te informacje są zaszyfrowane i bezpieczne. FYI, jeśli potrzebujesz dodatkowego bezpieczeństwa, przejdź do Google ustawienia kontroli aktywności i przesuń palcem po sterowaniu głosem i dźwiękiem. (Jeśli masz głośnik Alexa, musisz przejść do ustawień prywatności w aplikacji Alexa, przewiń do opcji Prywatność Alexa, dotknij Zarządzaj sposobem, w jaki Twoje dane poprawiają Alexa, znajdź kartę z napisem Pomóż ulepszyć usługi Amazon, a następnie zacznij.)

Hanson dodaje również, że powinieneś wyłączyć kupowanie jednym kliknięciem. Mówi, że to może być łatwiejsze, ale oznacza to, że firma przechowuje informacje o Twojej karcie kredytowej, co zawsze czyni ją bardziej wrażliwą. A jeśli po prostu nie możesz żyć bez tej wygody, Hanson mówi, zarejestruj tylko kartę kredytową, a nie debetową. W ten sposób całe Twoje konto bankowe nie może zostać oszukane w przypadku naruszenia danych.

Jeśli chodzi o wyszukiwanie, zasada Apple polega na tym, że polecenia Siri są nie tylko szyfrowane, ale także depersonalizowane, co oznacza, że ​​​​z wyszukiwaniem nie ma adresu IP, który można by prześledzić. Wyszukiwanie nie jest przechowywane na żadnym serwerze, aby firma Apple mogła je opublikować, więc zapytanie takie jak pytanie o prognozę pięciodniową nie spowoduje, że aplikacje pogodowe będą spamować Cię online.

jak zmierzyć się do stanika

Apple i Google w dużej mierze polegają na uwierzytelnianiu dwuskładnikowym (najpierw logowanie, a następnie jednorazowy kod PIN wysłany na telefon itp.) W przypadku wszelkich działań, które mogą zagrozić bezpieczeństwu osobistemu lub danych. Na przykład inteligentny głośnik Apple, HomePod , a także Apple TV i Siri na iPhonie lub iPadzie, wszystkie umożliwiają sterowanie głosowe innymi urządzeniami IoT, ale nie umożliwiają sterowania głosowego nad fizycznym odblokowywaniem drzwi, okna lub rozbrojeniem zabezpieczeń (choć można zamek drzwi, ponieważ zakłada się, że jesteś już w domu).

Aby kontrolować fizyczne blokady IoT i urządzenia zabezpieczające w sferze Google, firma zapewnia, że ​​wszystkie urządzenia mają uwierzytelnianie dwuskładnikowe.

Wideo

Zarówno iOS 13 na iPhone’ach, jak i iPadOS na iPadach umożliwiają korzystanie z podłączonych aparatów marek Logitech , Netatmo , i Eufy które nie wysyłają treści do większej sieci.

Zamiast tego przechwycona zawartość trafia do iCloud, dzięki czemu można ją wyświetlić zdalnie (po zalogowaniu dwuskładnikowym), a następnie jest usuwana po 10 dniach, chyba że ją pobierzesz. Możesz skonfiguruj te systemy tak, aby powiadamiały, kiedy Twoje dziecko raczkuje w swoim łóżeczku lub gdy przyjeżdża osoba dostarczająca towar lub być szczególnie świadomym, kiedy Twoje nastoletnie dziecko jest w domu, ale zawartość nie jest dostępna dla nikogo poza Tobą, a Apple też jej nie widzi. Możesz także skonfigurować Inteligentna kamera wewnętrzna Netatmo do identyfikacji (poprzez rozpoznawanie twarzy) grup wchodzących i wychodzących. Jeśli w twoim domu jest ktoś, kto nie powinien być, kamera wystrzeli ci ujęcie/nagranie twarzy tej osoby.

Google działa nieco inaczej w zakresie identyfikacji twarzy na urządzeniach takich jak Maks. gniazdo Nest Nest , który jest jak inteligentny głośnik i tablet w jednym urządzeniu, a także do samodzielnych kamer Nest. Google twierdzi, że kamery Nest wykorzystują rozpoznawanie twarzy, aby zidentyfikować, że to Ty (lub osoby w grupie, której dałeś określone uprawnienia), a następnie używany jest dwuskładnikowy identyfikator, aby używać głosu do sterowania blokadami, alarmami itp.

Ale żadne z tych danych nie są udostępniane poza Twoją sieć. Podczas gdy ustawienia wyszukiwania w przeglądarce internetowej pozwalają na dostosowywanie reklam, Google zobowiązania dotyczące prywatności powiedzieć, że nie będą sprzedawać/dostosowywać na podstawie głosu lub nagranych treści wideo lub odczytów czujników środowiska domowego.

Kontroluj co robi co

Jednym ze sposobów, w jaki Apple i Google dzielą się, są centralnie zaprojektowane elementy sterujące. Ekosystem Homekit firmy Apple pozwala ustawić uprawnienia dotyczące sposobu, w jaki każde urządzenie na nim jest połączone z większą siecią. Czy Twój termostat, żarówka, wtyczka lub dzwonek faktycznie? potrzeba dostęp do sieci? Prawdopodobnie odpowiedź brzmi nie, a dostęp do każdego urządzenia można łatwo dostosować — lub korzystając z inteligentnego routera, możesz globalnie ustawić jak wszystkie urządzenia w Twojej sieci uzyskuj dostęp do Internetu lub nie. Możesz zrobić coś podobnego z Nest WiFi (wyjaśniono poniżej) i możesz kontrolować wiele ustawień urządzenia za pomocą aplikacji Google Home, ale nie możesz ograniczyć dostępu do Internetu do podłączonego obiektu bez całkowitego odcięcia go od całego Wi-Fi.

Zdobądź inteligentniejszy router

Brad Russell, dyrektor ds. badań w Parks and Associates, mówi, że świat był zgorszony tym, co… Zadzwoń dzwonki wideo rejestrując aktywność osobistą pod koniec zeszłego roku, znacznie większą bramą do wycieków danych gromadzących kurz w szafie jest modem dostarczony przez firmę kablową i prawdopodobnie starożytny router podłączony do niego. Sprzęt sieciowy w większości domów jest naprawdę stary, mówi Russell, a to oznacza, że ​​prawdopodobnie wymieniłeś cztery smartfony w czasie, gdy korzystasz ze starego modemu. Jakie jest ryzyko?

Być może, według Bergmana, Twoje dane mogły zostać skradzione, ponieważ stary sprzęt był często trudny kodowane ze słabym lub zerowym zabezpieczeniem . Chociaż Bergman uważa, że ​​znacznie bardziej prawdopodobne jest, że podłączone urządzenia będą wykorzystywane do ataków botnetowych w przypadku większych operacji cyberkradzieżowych. W takim przypadku będziesz wiedział, ponieważ surfowanie po sieci i oglądanie napadów zatrzyma się z piskiem opon — i niestety nigdy nie dowiesz się dokładnie, dlaczego.

Jakie routery wykopują eksperci ds. bezpieczeństwa? Na pewno takie, które zapewniają większą kontrolę. Eero , na przykład pozwala zobaczyć każde urządzenie podłączone do sieci domowej i kontrolować, z czym może, a z czym nie może się komunikować. Skonfiguruj Eero tak, aby pingowało telefon, jeśli jest nowe urządzenie próbuje połączyć się z Twoją siecią i w ten sposób będziesz mieć dodatkową kontrolę nad losowymi przejeżdżającymi przez Wi-Fi grifterami.

jest cerave dobre dla skóry tłustej

Gniazdo WiFi działa jak Eero, ponieważ jest skalowalny, co pozwala na dodawanie przemienników, jeśli chcesz rozłożyć łączność na większym obszarze. Podobnie jak Eero, pozwala również zobaczyć, kto jest online w dowolnym momencie, zaplanować cyfrowe limity czasu dla dzieci, a także uniemożliwić im przeglądanie nieodpowiednich treści. I możesz zabezpieczyć, które urządzenia robią i nie mam dostępu do sieci , także.

Nie zaniedbuj drukarki

Hanson twierdzi, że jak ten stary router i modem, najbardziej zaniedbanym elementem techniki w Twoim domu jest często drukarka — a to czyni go wrażliwym. Wskazuje na fakt, że drukarki robią zdjęcia wszystkiego, co drukują, i że najmądrzejszą rzeczą, jaką możesz zrobić, aby zapobiec wyciekowi danych, jest ustawienie drukarki na automatyczną aktualizację oprogramowania, zamiast informowania o konieczności aktualizacji, tylko abyś prawdopodobnie zapomniał zrobić to ręcznie.

A tak przy okazji... Chroń całą swoją sieć

Bergman mówi, że nawet jeśli wymienisz router, a następnie będziesz w stanie zobaczyć, jaki sprzęt znajduje się w Twojej sieci, może to nie wystarczyć, aby zapobiec cyberatakom na samą sieć, dlatego zaleca zakup innego urządzenia: inteligentnego firewalla, który monitoruje cały ruch w sieci domowej, wyszukuje podejrzaną aktywność. Istnieje wiele takich marek, ale jedna z nich nazywa się Pułapka na szczury łączy w jednym urządzeniu wiele składników najlepszych wersji. Analizuje ruch zi do sieci domowej, ale analiza odbywa się lokalnie, a nie w chmurze, więc jeśli sam producent zostanie zhakowany, Twoje dane osobowe pozostaną bezpieczne. Istnieje również globalna kontrola rodzicielska, która pozwala ustawić limity dostępu dzieci do sieci. A ponieważ monitoruje wszystkie urządzenia w Twojej sieci, RATtrap wie również, kiedy Twoje inteligentne urządzenia działają jak dzwonki do drzwi lub odkurzacze – i kiedy ktoś próbuje je przejąć w celu stworzenia przerażającego botnetu.