Kategoria

Wyszukiwarka

Region

Trzymaj hakerów z dala od IoT stosując te proste środki ostrożności

2019-08-16 09:08:12
Korzyści, jakie inteligentne urządzenie wnosi do twojego życia, są niezaprzeczalne, ale i ryzyko. Jeśli nie podejmiesz minimalnych środków ostrożności, może się okazać, że nie tylko Ty kontrolujesz swoje urządzenie. I możesz nieświadomie powodować szkody online. Urządzenia inteligentnego domu to komputery zaprojektowane do określonych zadań

Korzyści, jakie inteligentne urządzenie wnosi do twojego życia, są niezaprzeczalne, ale i ryzykowne. Jeśli nie podejmiesz minimalnych środków ostrożności, może się okazać, że nie tylko Ty kontrolujesz swoje urządzenie i możesz nieświadomie powodować szkody online.

Urządzenia inteligentnego domu, to komputery zaprojektowane do określonych zadań. Podobnie jak laptop lub telefon komórkowy, można je zhakować i wykorzystywać do niecnych celów. Ochrona gadżetu i siebie przed hakowaniem zaczyna się od zakupu produktu z dobrą ochroną.

Wybór urządzenia od producenta, który ma świadomość, że jego urządzenia będą wymagać aktualizacji oprogramowania układowego w przyszłości, to dobry początek. Powinien mieć mechanizm zapewniający automatyczne otrzymywanie poprawek zabezpieczeń, bez konieczności ich szukania i instalowania ręcznie.

Brytyjskie Narodowe Centrum Cyberbezpieczeństwa (NCSC) ostrzega, że większość inteligentnych urządzeń jest niepewnych, kiedy uruchamiamy je po raz pierwszy, ponieważ wszystkie one mają identyczną konfigurację od producenta. Zabezpieczenie domyślnej konfiguracji rozpoczyna się od zmiany hasła, które musi być unikalne i zawierać tyle różnorodnych znaków ile się da.

Dodatkową ochronę przed nielegalnym dostępem zapewnia włączenie uwierzytelniania dwuskładnikowego (2FA), w celu zalogowania się na konto urządzenia. Jeśli ta opcja jest dostępna dla konta internetowego używanego do zarządzania urządzeniem inteligentnym, gdy jesteś poza domem, NCSC zdecydowanie zaleca włączenie go.

2FA to ochrona wykraczająca poza hasło logowania. Nawet jeśli hakerom uda się zdobyć nazwę użytkownika i hasło do konta, 2FA prosi o dodatkowy kod uwierzytelniający o tymczasowej ważności dostępny za pośrednictwem urządzenia, które zazwyczaj masz przy sobie (telefon komórkowy, fizyczny token uwierzytelniający) lub usługi, do której tylko Ty masz dostęp (aplikacja uwierzytelniająca, skrzynka odbiorcza e-mail, SMS).

Zainstalowanie wszystkich aktualizacji od dostawcy urządzenia, jest również niezbędne, aby trzymać włamywaczy z dala. Hakerzy wkładają niewiele wysiłku w opracowywanie nowych metod kompromitowania systemów. W większości polegają na opóźnieniu przez użytkowników instalacji najnowszych wersji oprogramowania układowego.

Luki w zabezpieczeniach występują w systemach Internet-of-Things, a większość z nich jest łatwa do wykorzystania. Zainstalowanie wszystkich aktualizacji od producenta jest niezbędne, aby powstrzymać włamywaczy. Hakerzy wkładają niewiele wysiłku w opracowywanie nowych metod kompromitowania systemów i są mniej zachęcani do robienia tego, gdy często pojawiają się exploity dla urządzeń IoT.

Jeśli automatyczne aktualizacje nie są dostępne, NCSC zaleca dodanie ich ręcznie, gdy pojawi się monit o udostępnienie nowej wersji oprogramowania układowego.  Niech nawyk sprawi, że system operacyjny będzie aktualny.

Sprzedając urządzenie, należy przywrócić ustawienia fabryczne (przywrócenie ustawień fabrycznych). Ta czynność dotyczy oryginalnej konfiguracji i powinna usunąć wszystkie dane osobowe użyte do jej dostosowania.

Te podstawowe mechanizmy obronne powinny trzymać hackerów na dystans. Odpieranie bardziej zaawansowanych ataków jest możliwe zarówno za pomocą sprzętu z Bitdefender BOX , jak i rozwiązań bezpieczeństwa oprogramowania.

 

Dodał: Marken