Reklāma

Nesen rakstījām par kāpēc lietu internets (IoT), iespējams, nav viss, kas mirdz 7 iemesli, kāpēc lietiskais internets jūs vajadzētu biedētLietiskā interneta potenciālie ieguvumi kļūst spilgti, kamēr briesmas tiek izmestas klusās ēnās. Ir pienācis laiks pievērst uzmanību šīm briesmām ar septiņiem IoT drausmīgiem solījumiem. Lasīt vairāk un šampanieti, par ko tas ir sašķelts. Lai izvērstu šo ideju, ir vērts aplūkot vairākas viedierīces, kuras jūs, iespējams, nevēlaties izveidot savienojumu ar tīmekli. Vismaz pagaidām ne, vienalga.

Nav pārsteigums, ka IoT skaļi zvana trauksmes zvani. 25 gadus vecā interneta “nogatavinātā” drošība ir tālejoša, ka tā ir nevainojama. Viss, ko mēs varam sagaidīt no mazuļa sejas drošība IoT un ap to Kāpēc lietu internets ir lielākais drošības murgsKādu dienu jūs ieradīsities mājās no darba, lai uzzinātu, ka ir pārkāpta jūsu mākoņa aizsardzības mājas drošības sistēma. Kā tas varēja notikt? Izmantojot lietu internetu (IoT), jūs varētu uzzināt grūto ceļu. Lasīt vairāk ir kaut kas ārkārtīgi rudimentārs, kas saistīts ar visu ar to saistīto risku.

instagram viewer

Tā vietā, lai attīstītu baiļu attieksmi pret IoT, es ceru iemūžināt lielāku modrību ap šo tehnoloģiju. Modrība, kas ļauj sagatavoties sliktākajam, bet cerēt uz labāko.

Automašīnas

Noskatieties šo Aina.

Šogad plkst Melnā cepure ASV, no attāluma tika uzlauzts nemainīgs pasažieru transportlīdzeklis. Pēc uzlaušanas bija skaidrs, ka šie hakeri diezgan lielā mērā varēja kontrolēt (lielā mērā) transportlīdzekli.

Augšējā videoklipā varat redzēt, cik lielā mērā šo kodu var izmantot, lai pārņemtu kontroli pār savu transportlīdzekli (pārsvarā vēlā modeļa Chryslers ar UConnect iezīme. Kopš tā laika ir izlaists plāksteris).

Hakeri vispirms sāk, nevainīgi ieslēdzot ventilatorus, radio un tīrītājus. Pēc tam viņi sagriež motoru uz lielceļa, pārņem vadību (tikai braucot atpakaļgaitā) un, pats bēdīgākais, atspējo pārtraukumus.

Lai arī transportlīdzekļiem jau gadiem ilgi ir bijušas sarežģītas skaitļošanas sistēmas, tikai nesen mēs sākam redzēt, ka tie ir savienoti ar internetu. Ja automašīnā esošās sistēmas un tīkli (Bluetooth, telemātika, radio funkcijas utt.) Ir savienoti viens ar otru, tas ievērojami paplašina to, ko hakeris spēj paveikt.

Šo attīstību īpaši satraucošais ir fakts, ka šodien uz ceļa ir tik daudz savienotu transportlīdzekļu. Pateicībā tomēr inženieri, kuri attālināti “ielauzās” šajā transportlīdzeklī izdarīja ētiski brīdināt nozari par atklātajām nepilnībām. Ja šo ievainojamību atklās kāds novārtītāks inženieris, sekas varētu būt postošas.

Bērnu monitori

Šī gada septembrī, Forbes ziņoja par to, cik “nomācoši viegli” pašlaik ir ielauzties vairākos bērnu monitoros no plkst pārlūkprogrammā. Šī problēma ir bijusi aktuāla jau kādu laiku, jo iepriekš redzamais video ir vairāk nekā gadu vecs. Tomēr nozare joprojām neveic vajadzīgos atjauninājumus.

Forbes paskaidroja, ka ar “sieviest meklēšanu vai pielāgotas tīmekļa adreses ”, iesācēju hakeris varēja attālināti piekļūt Baby Monitor video plūsmai un pat runāt mazulim. Izmantojot Brute Force uzbrukumus IP adresēm, kas atrodamas tādās vietnēs kā Šodāns, video un (dažreiz) audio saņemšana ir nepatīkami vienkārša.

Drošības analīzes uzņēmuma veiktā pētījuma rezultāti Rapid7 atrada septiņas ierīces, kuras ir neaizsargātas pret šīm nepilnībām. Tie ir: iBaby M3S un M6 modeļi, Philips In. Tēmēklis B120 / 37, Zīdaiņu vasaras tuvināšana, Lens Peek-a-View, TrendNet Wi-Fi mazuļu kamera un daži Gynoii ierīces. Tiek uzskatīts, ka arī citas ierīces, kuras uzņēmums nav pārbaudījis, ir neaizsargātas.

Šīs ievainojamības, iespējams, ir viegli novērst. Viens no iespējamiem risinājumiem varētu būt piekļuves plūsmai atļaušana tikai baltajā sarakstā iekļautajām IP adresēm. Tas tāpat uzlabosies ar “sliktajām noklusējuma parolēm”. Pa to laiku jau pārdotie (iespējams) monitori joprojām ir atvērti uzbrukumam. Kā ziņots rakstā “vairums pārdevēju neatbildēja ar labojumu apstiprināšanu ”, lai gan Philips solīja drošības atjauninājumu.

Mājas IP kameras

IoT2

Mājas IP kameras parasti ir drošības kameras, kuras varat attālināti vadīt no sava viedtālruņa. Apsardzes firma Tripwire norāda a Sputnik ziņas raksts, ka “tŠīs ierīces parasti ir viegli iepērkamas, nodrošinot ar tām interfeisu. Ja viņiem ir tīmekļa saskarne, tos var uzlauzt, izmantojot tīmekļa uzlaušanas tehnikas. Ja viņiem ir saskarnes virs seriālajiem portiem - tos var arī iekļūt un uzlauzt arī šajā slānī ”.

Ideja, ka kāds varētu ielūkoties jūsu mājās un skatīties, kamēr jūs dzīvojat savu ikdienas dzīvi, iespējams, nav ticama, bet gan iespēja ir nelabums. Līdztekus tam, ja potenciālais iebrucējs (tas varētu būt jūsu mājās, birojā vai veikalā) vēlējās pārliecinieties, ka krasts ir skaidrs, viss, kas viņiem jādara, ir pārbaudīt jūsu IP kameras padevi, lai pārliecinātos, ka neviens tāds nav apkārt.

Tās pašas problēmas rodas ar tīmekļa kamerām un viedie televizori ar savienotām (vai iebūvētām) kamerām.

Viedās slēdzenes

IoT

Ikvienam, kurš parasti nepareizi izmanto savas atslēgas, viedās atslēgas ideja varētu nākt par dieva sūtījumu. Spēja atvērt un aizslēgt savas durvis no mobilās lietojumprogrammas teorētiski izklausās lieliski un drausmīgi, taču patiesībā drošības apsvērumi nav nekas, kas jāignorē.

Atpakaļ 2013. gadā, Vadu ziņoja, ka miljoniem Kwikset viedo slēdzeņu bija atvērta hakeru veikšanai. Sesame viedais bloks domājams, ka tai ir ne tik pilnīga drošība pateicoties tā “slepenās klauvēšanas” Bluetooth funkcijai. Hakeri Def Con uzlauzta viedais bloķētājs tiešraidē skatītāju priekšā.

Bet kā norādīts šajā Gizmodo raksts, ja kāds patiešām vēlējās ielauzties jūsu mājā, triks tika izdarīts ar lauzni vai izsists logu. Tas būtu daudz vienkāršāk nekā viedtālruņa bloķēšana. Bet, ja mēs paļaujamies uz viedajām slēdzenēm, lai aizsargātu birojus, veikalus, serveru telpas vai pat seifi, mēs skatāmies uz pavisam citu attēlu, kur ārkārtīgi vērtīga informācija, krājumi un aprīkojums var tikt pakļauts riskam.

Ledusskapji

2013. gada decembrī un 2015. gada janvārī uzņēmums Cybernetics Security Proofpoint apgalvoja, ka ir atklājis pirmo plaša mēroga lietu interneta kiberuzbrukumu. Iekšā tas uzbrukums, 750,000 pikšķerēšanas / surogātpasts Kas tieši ir pikšķerēšana un kādas metodes izmanto krāpnieki?Es pats nekad neesmu bijis makšķerēšanas ventilators. Lielākoties tas ir saistīts ar agrīnu ekspedīciju, kurā brālēnam izdevās noķert divas zivis, kamēr es noķēru rāvējslēdzēju. Līdzīgi kā reālās dzīves makšķerēšana, pikšķerēšanas veida izkrāpšana nav ... Lasīt vairāk tika nosūtīti no plkst ledusskapji, televizori, multivides centri un citas savienotas mājas ierīces. Tas var būt žēl šo e-pasta ziņojumu saņēmējiem, bet tas ir daudz svarīgāk.

Jā, mūsu savienotās ierīces tagad var izmantot, lai sāktu plaša mēroga uzbrukumus mums un citiem. Bet personiskāk izsakoties - drošības trūkums, kas iebūvēts ierīcēs, piemēram, daudzus Samsung ledusskapjus Samsung viedais ledusskapis ir tikko ievilkts. Kā būtu ar pārējo jūsu viedo māju?Ievainojamību ar Samsung viedo ledusskapi atklāja Lielbritānijā bāzēta infosec firma Pen Test Parters. Samsung ieviestā SSL šifrēšana nepārbauda sertifikātu derīgumu. Lasīt vairāk (skat. videoklipu iepriekš) mūs atstāj diezgan neaizsargātus. Tika konstatēts, ka daži no šiem ledusskapjiem sūta jūsu datus pa serveriem, nepārbaudot SSL sertifikāts Kas ir SSL sertifikāts, un vai jums tas ir vajadzīgs?Interneta pārlūkošana var būt biedējoša, ja ir iesaistīta personiskā informācija. Lasīt vairāk . Tas nozīmē, ka ledusskapja nav tiešām zināt, ar ko tas runā.

Piemēram, ja jums tiek lūgts pieteikties savā Google vai Amazon kontā, izmantojot ledusskapi, jūsu paroles var tikt pārtvertas. Ne tikai tas, bet hakerim varētu būt samērā viegli instalēt ļaunprātīgu programmatūru arī jūsu ledusskapī. Teica Osterman Research galvenais analītiķis Computing.co.uk, “Daži pārdevēji veic pasākumus, lai aizsargātu pret šiem draudiem; un esošais drošības modelis vienkārši nedarbosies, lai problēmu atrisinātu ”.

Ir daudzi citi

Iepriekš minēti tikai daži IoT ierīču piemēri, kuriem mums vajadzētu saglabāt modrību. Ir vēl daudz citu. Jūsu GPS pieslēgts skriešanas krekls piemēram, atrodoties ārpus mājas, var pateikt nepareiza veida cilvēkiem. Bet ticamāks risks ir tāds, ka ir pat vairāk jūsu sensitīvo datu, kas ir pieejami caur ierīcēm kas vienkārši nav labi nodrošināti.

Neskatoties uz satraukumu, ko rada lietu internets (tieši tāpēc daudzi uzņēmumi lec uz vagoniņa, savienojot smieklīgākās ierīces Čivināt ledusskapji un tīmeklī vadāmie rīsu plītis: 9 no stulbākajām viedajām mājas ierīcēmIr ļoti daudz viedo mājas ierīču, kuras ir sava laika un naudas vērts. taču ir arī veidi, kuriem nekad nevajadzētu redzēt dienasgaismu. Šeit ir 9 sliktākie. Lasīt vairāk ), ir risks vispirms ielēkt galvā, vispirms neapzinoties riskus, kas pastāv.

Šī ierīču izvēle rada vismaz zināmus draudus, kas (cerams) ar laiku tiks izlīdzināti. Pa to laiku neļausimies hipei. Lietosim lietiskā interneta tehnoloģijas faktiskajam vajadzībām. Kad drošība neizbēgami uzlabojas, iespējams, tad un tikai tad šo riskanto ierīču plaša ieviešana būtu jākļūst par galveno.

Kuras citas ierīces, jūsuprāt, rada risku? Un vai šie riski ir pietiekami nozīmīgi, lai neļautu jums uzlēkt uz klāja ar šīm ierīcēm?

Attēlu kredīti: Hakeris ar zaļu kapuci Autors: Beccarra, izmantojot Shutterstock, AXIS M11-L Autors: AXISCommunications (izmantojot Flickr), GOJI Smart Lock Autors: Maurizio Pesce (izmantojot Flickr),

Robs Nightingale ir ieguvis grādu filozofijā Jorkas universitātē, Lielbritānijā. Viņš ir strādājis par sociālo mediju vadītāju un konsultantu vairāk nekā piecus gadus, vienlaikus vadot seminārus vairākās valstīs. Iepriekšējos divus gadus Robs ir bijis arī rakstnieks tehnoloģiju jomā un ir MakeUseOf sociālā medija vadītājs un biļetenu redaktors. Parasti jūs viņu atradīsit ceļojumā…