Pracujemy w godzinach 8:30 do 16:30
od poniedziałku do piątku

0

Pracujemy w godzinach 8:30 do 16:30
od poniedziałku do piątku

Jak w 2019 roku ochronić trzy najpopularniejsze urządzenia IoT, które prawdopodobnie są w każdym domu?

Jak w 2019 roku ochronić trzy najpopularniejsze urządzenia IoT, które prawdopodobnie są w każdym domu?

Routery

router-stock-feature-pexel-620x245.jpg

Routery są najczęściej atakowane przez intruzów. Klienci często kupują routery z fabrycznie zainstalowanymi hasłami i nie każdy wie, jak to zmienić, więc takie hasła mogą się nie zmieniać z biegiem lat. Dzięki temu routery stają się łatwym celem dla hakerów. Jest to całkiem zgubny trend, biorąc pod uwagę, że router jest w prawie każdym domu i biurze. Jeśli router został naruszony, wszystkie urządzenia w tej samej sieci (na przykład Wi-Fi) są również podatne na ataki. Ale dlaczego? Kiedy urządzenie IoT współdziała z podłączonym routerem, może przyznać mu wiele uprawnień, które otwierają większość luk. Jeśli urządzenie nie wymaga ponownego uwierzytelnienia, hakerzy nie będą mieli problemu z obejściem jego protokołów bezpieczeństwa. Następnie, po uzyskaniu niezbędnych danych na temat luk w zabezpieczeniach, przestępcy mogą w dowolnym momencie zacząć je wykorzystywać. Aby uzyskać najlepszą ochronę routera (i wszystkich podłączonych do niego urządzeń), musisz używać długiego i złożonego hasła do sieci Wi-Fi oraz tylko routerów z własnym systemem zabezpieczeń.

Systemy gier

gm-pl.jpg

Minęło ponad dziesięć lat odkąd odkryto pierwsze poważne luki w zabezpieczeniach wielu popularnych konsol do gier korzystających z protokołu Plug and Play (UPnP). Pozwala to urządzeniom IoT na łatwą identyfikację i interakcję ze sobą. Jednak większość problemów w tym obszarze została zignorowana. Przestępcy wykorzystują luki UPnP, aby wielokrotnie przekierowywać ruch, co pozwala im tworzyć uniwersalne botnety proxy. Ale to dopiero początek. Dzięki zhakowanym konsolom do gier hakerzy mogą wykonywać ataki DDoS, rozprzestrzeniać spam, złośliwe oprogramowanie i wyłudzać informacje, a także kradną dane bankowe użytkowników. Niedawne badanie wykazało, że 64% respondentów osobiście cierpiało z powodu takich ataków lub znało tych, którym to się przydarzyło. Oznacza to, że musisz bardzo ostrożnie wykorzystywać swoje dane osobowe oraz tworzyć oryginalne hasła dla każdego konta.

"Asystenci" z kontrolą głosu

gpl.jpg

W 2018 roku 47,3 miliona dorosłych zaczęło aktywnie korzystać z możliwości asystenta głosowego, który ostatecznie stał się jednym z najpopularniejszych urządzeń IoT. Systemy intelektualne z kontrolą głosu są pod wieloma względami wrażliwe biorąc pod uwagę samych użytkowników, którzy starają się, aby ich codzienne życie było jak najprostsze. Asystentom użytkownicy powierzają: dane karty kredytowej, adresy (na przykład przy dostawie pizzy do domu) i wiele więcej. Mimo to takie urządzenia są najczęściej zagrożone przez ich użytkowników lub tych, którzy mają stały dostęp do nich (na przykład dzieci), jeśli rozpoznawanie głosu jest skonfigurowane nieprawidłowo. Takie systemy są podatne na zewnętrzne ataki. W takich przypadkach hakerzy wykorzystują lukę, która pozwala im nadal rozpoznawać mowę po ich zaprzestaniu. Przybliżona sytuacja: ktoś wchodzi do swojego banku internetowego przez asystenta głosowego, nie podejrzewając niczego, wymawia hasła, które hakerzy mogą usłyszeć. Takie systemy często nie mają wysokiej jakości systemu ochrony przed włamaniami, co czyni je idealnym celem dla intruzów. Zawsze postępuj zgodnie z zasadami generowania haseł Wi-Fi, a także śledź podejrzane działania na swoich kontach.

Przewidywanie wszystkich wektorów ataku jest niemożliwe, ale możesz zrobić kilka prostych rzeczy i zapamiętać kilka zasad, aby znacznie zmniejszyć ryzyko działań hakerów:

Aplikacje - aktualizacje. Twórcy oprogramowania najczęściej próbują szybko reagować na pojawianie się nowych problemów w swoich produktach, dzięki czemu pojawiają się aktualizacje. Zdecydowanie zalecamy pobranie wszystkich aktualizacji oprogramowania, szczególnie na prośbę deweloperów.

Wiedza to potęga. Aktywnie śledź wiadomości z branży IT. Jeśli firma zrozumie, że ich aplikacja jest zagrożona dużą liczbą ataków, prędzej czy później wyda aktualizację, która eliminuje te niedociągnięcia. Ale staraj się nie przenosić na nich odpowiedzialności i postępuj zgodnie z głównymi trendami dotyczącymi używanych gadżetów IoT, aby mieć czas na zareagowanie na pojawiające się niebezpieczeństwo w razie potrzeby.

Ustawienia użytkownika. Nie zapomnij sam sprawdzić ustawień nowych urządzeń IoT. Domyślne konfiguracje nie zawsze koncentrują się na poprawie ochrony, a konfigurując system samodzielnie, można znacznie zwiększyć jego bezpieczeństwo.

Konta - ochrona. Wszyscy aktywni użytkownicy usług gier i asystenci głosu potrzebują porady: oprócz złożonego hasła dostępu do odpowiednich kont, w miarę możliwości powinieneś również połączyć uwierzytelnianie dwuskładnikowe. Musisz monitorować aktywność swoich kont i natychmiast reagować na wszelkie anomalie.

IoT to osobna sieć. Utwórz drugą sieć dostępu do Internetu tylko dla urządzeń IoT, aby smartfony i komputery były od nich oddzielone. Zwykle producenci routerów wyjaśniają, jak to zrobić na oficjalnych stronach. Lub skonfiguruj specjalną sieć dla gości i niezabezpieczonych urządzeń, aby ponownie nie nakładały się na te urządzenia, na których przechowywane są ważne dane. Zastanów się nad kupnem, nawet najtańszego, ale chronionego przed atakami, routera.

Powiedz „tak” zaporze ogniowej. Śledzi ona ruch przychodzący i wychodzący tak, aby zauważyć atak i zapobiec niemu. Nawet jeśli urządzenie jest zainfekowane, zapora może uniemożliwić potencjalnemu napastnikowi uzyskanie dostępu do innych urządzeń w tej samej sieci.

Poczuj się bezpiecznie w domu, w pracy, a nawet w wirtualnym świecie! Dołącz do użytkowników McAfee Gamer Security, Beta, to nic nie kosztuje!