Android Zentrale

Warum sich alle Ihre IoT-Geräte in Ihrem Gastnetzwerk befinden sollten

protection click fraud

Wenn Sie an Sicherheitsverletzungen und den Verlust persönlicher Daten denken, stellen Sie sich vielleicht vor, dass jemand irgendwo in eine riesige Datenbank einbricht, die die Informationen von Millionen von Benutzern enthält. Auch wenn dies sicherlich häufiger vorkommt, als uns lieb ist, können Verstöße gegen den Schutz personenbezogener Daten viel näher an unserem Zuhause geschehen, als Sie vielleicht denken.

Das Smart Home ist eine wunderbare Sache – vor allem, wenn man bei Produkten, die die gleichen Funktionen bieten wie die Großen, ein paar Euro sparen kann ohne große Kosten – aber es kann auch ein beliebter Ort für Informationsdiebe sein, die schnell an Geld verdienen möchten Gewohnheiten.

Das liegt daran, dass viele intelligentes Zuhause Geräte – auch bekannt als das Internet der Dinge oder IoT – erhalten keine regelmäßigen Updates wie ein Computer oder ein Smartphone. Dazu gehört alles vom intelligenten Schloss an Ihrer Haustür über die Überwachungskamera im Zimmer Ihres Kindes bis hin zum Fernseher im Wohnzimmer.

Die meisten modernen elektronischen Geräte stellen irgendwie eine Verbindung zum Internet her, und darin liegt die eigentliche Natur des Problems. Aber die grundlegende Sicherheit eines Smart Homes muss nicht unbedingt Stunden Ihrer Zeit in Anspruch nehmen. Tatsächlich gibt es ein paar einfache Schritte, die Sie unternehmen können, um sicherzustellen, dass Ihr Heimnetzwerk besser geschützt ist, und dafür werden Sie nur ein paar Minuten Ihrer Zeit in Anspruch nehmen.

Sei unser Gast

Router-Gastnetzwerk-Kunst
(Bildnachweis: Disney / Nicholas Sutrich / Android Central)

Moderne Smart-Home-Netzwerke sind komplexe Dinge. Sie müssen oft Dutzende Geräte warten, die möglicherweise über eine sichere Verbindung verfügen oder nicht, und das setzt voraus, dass Ihr WLAN-Passwort und Ihr Verbindungsprotokoll von vornherein sicher sind. Insgesamt werde ich auf drei Einstiegspunkte eingehen, die für den Zugriff auf Ihr Netzwerk genutzt werden könnten – und anschließend auf drei Möglichkeiten, solche Probleme zu vermeiden.

Die erste, am wenigsten verbreitete Option ist Wi-Fi-Huckepack. Wenn Sie in einem Haus wohnen, das weit von Ihren Nachbarn entfernt ist, wird dies mit ziemlicher Sicherheit nie ein Angriffsvektor sein. Schließlich werden Sie wahrscheinlich bemerken, dass jemand stundenlang in einem Auto vor Ihrem Haus sitzt und Ihren Verkehr ausspioniert.

Wohnungen, Eigentumswohnungen und andere Wohngemeinschaften sind deutlich anfälliger für einen solchen Angriff. Dafür haben wir mehrere Schritte, die Sie befolgen können Schützen Sie Ihr WLAN-Netzwerk vor Hackern. Das sind ziemlich einfache Schritte, einschließlich der Änderung Ihrer SSID (des WLAN-Namens, mit dem Sie eine Verbindung herstellen), der Änderung des Standardkennworts und einiger anderer Schritte.

Ein cleverer Hacker könnte über ein einziges ungesichertes Gerät, dessen Sicherheitslücken nicht durch regelmäßige Updates geschlossen wurden, Zugriff auf Ihr gesamtes Netzwerk erhalten.

Umgekehrt kann jemand am häufigsten über das Konto auf jedes verbundene Gerät in Ihrem Zuhause zugreifen, das Sie für dieses Gerät verwenden. Sie können zwar mehrere Schritte unternehmen, um ein Konto zu sichern, indem Sie es aktivieren 2-Faktor-Authentifizierung ist der sicherste Weg, sich vor unerwünschtem Kontozugriff zu schützen.

Aber was ist mit dem mittleren Kind, das oft vergessen wird? Ja, Sie haben es erraten. Ein cleverer Hacker könnte sich Zugriff auf Ihr gesamtes Netzwerk verschaffen – sogar auf alle Ihre sicheren Geräte. über ein einzelnes ungesichertes Gerät, dessen Sicherheitslücken nicht regelmäßig geschlossen wurden Aktualisierung.

Kurz gesagt: Ein cleverer Hacker, der sich Zugang zu einem unsicheren Gerät in Ihrem Netzwerk verschafft, kann dann eine Reihe von Maßnahmen ergreifen Tools, um den Datenverkehr in Ihrem Netzwerk zu überwachen und herauszufinden, welches Gerät sie zu kapern versuchen sollten nächste.

Ich konnte mit Nishanth Sastry chatten, einem Professor an der University of Surrey in Großbritannien, der sich auf den Datenschutz spezialisiert hat Tracking-Technologien und Netzwerksicherheit, und ich stellte ihm eine Frage: Was wäre, wenn die Leute alle ihre IoT-Geräte zum Gast verlagern würden? Netzwerk? Würde das sie sicherer machen? Er hatte folgendes zu sagen:

„Wenn man an Malware denkt, ist die Trennung der Netzwerke, etwa als Gastnetzwerk, normalerweise hilfreich. Denn die Malware müsste einige zusätzliche Hürden überwinden, um auf Ihr privates Netzwerk zugreifen zu können Denn im Wesentlichen stellt das Gastnetzwerk eine Trennung zwischen Ihren Geräten und allem anderen auf dem Gast her Netzwerk."

Ein Router, der auf einem kleinen Schreibtisch ruht
(Bildnachweis: Android Central)

Gastnetzwerke verhindern, dass Geräte einander sehen oder miteinander kommunizieren können, und zwar über eine Methode namens Client-Isolation.

Als jemand, der zuvor 15 Jahre lang in der IT-Branche gearbeitet hat, kann ich Ihnen sagen, dass die Leute in einem Büro-Gastnetzwerk die Geräte der anderen nicht sehen können. Dieses Netzwerk ermöglicht den Mitarbeitern WLAN-Zugriff und verhindert gleichzeitig, dass ihre persönlichen Geräte das Netzwerk des Büros infizieren. Dieselbe Taktik funktioniert auch zu Hause perfekt.

Das Gastnetzwerk Ihres Heimrouters ist völlig unabhängig von dem, mit dem Sie Ihr Smartphone oder Ihren Computer verbinden. Darüber hinaus verhindern Gastnetzwerke mithilfe einer Methode namens Client-Isolation, dass Geräte einander sehen oder miteinander kommunizieren können.

Im Wesentlichen gehen Geräte, die mit einem Gastnetzwerk verbunden sind, direkt ins Internet, anstatt den Datenverkehr mit anderen Geräten in diesem Netzwerk zu vermischen.

Wenn Sie ein älteres IoT-Gerät haben, von dem Sie wissen, dass es seit einiger Zeit nicht mehr aktualisiert wurde, ist dies das Perfekte Möglichkeit, um sicherzustellen, dass jemand damit keinen Zugriff auf andere angeschlossene Geräte erhält Ihr Haus.

Doch nicht jedes Smart-Home-Gerät funktioniert im Gastnetzwerk einwandfrei. Beispielsweise können My Nest Home-Lautsprecher nicht ordnungsgemäß als Gruppe übertragen werden, wenn sie sich nicht alle in einem Netzwerk befinden, in dem ein Lautsprecher den anderen erkennen kann. Auch Chromecast-Geräte funktionieren nicht ordnungsgemäß, wenn sie isoliert wurden.

Nicht jedes Smart-Home-Gerät funktioniert im Gastnetzwerk ordnungsgemäß.

Experimentieren ist daher der beste erste Schritt, um sicherzustellen, dass Ihr Heimnetzwerk sicherer ist. Wenn Sie noch kein Gastnetzwerk eingerichtet haben, stellen Sie über die App oder das Webinterface eine Verbindung zu Ihrem Router her und schalten Sie das Gerät ein. Dann springen Sie in die 50 Smart-Home-Apps Sie haben es auf Ihrem Telefon installiert und verbinden diese Geräte mit dem Gastnetzwerk statt mit Ihrem Hauptnetzwerk.

Überprüfen Sie in den nächsten Tagen, ob mit diesen Geräten alles ordnungsgemäß funktioniert. Wenn nicht, müssen sie möglicherweise mit dem Hauptnetzwerk verbunden sein, um ordnungsgemäß zu funktionieren, insbesondere wenn sie auf eine gemeinsame Konnektivität mit anderen Smart-Home-Geräten angewiesen sind. Dennoch ist es auf jeden Fall einen Versuch wert.

Sie möchten auch sicherstellen, dass Sie eines davon haben beste WLAN-Router Dadurch erhalten Sie nicht nur die Möglichkeit eines sichereren Gastnetzwerks, sondern werden auch selbst regelmäßig aktualisiert. Router sind auch ein einfacher Angriffsvektor, insbesondere, wie Sastry anmerkt, da Menschen in der Regel jahrelang denselben Router haben.

Halten Sie die Kameras einfach draußen

Intelligente Innenkamera
(Bildnachweis: Nicholas Sutrich / Android Central)

Als Smart-Home-Enthusiast bin ich der Erste, der Ihnen sagt, dass Sie niemals eine mit dem Internet verbundene Kamera in Ihrem Zuhause aufstellen sollten. Klar, das beste Indoor-Überwachungskameras sind so sicher wie möglich und werden in regelmäßigen Abständen aktualisiert. Sicherheitsunternehmen verlangen außerdem eine 2-Faktor-Authentifizierung und andere Methoden, um sicherzustellen, dass Sie über ein sicheres Konto verfügen.

Aber es besteht immer die einmalige Chance, dass sich jemand Zugang zu einer Kamera und einem Innenbereich verschafft Eine Kamera, die im wahrsten Sinne des Wortes den ganzen Tag auf Ihre Familie starrt, ist das Letzte, was Sie wollen passiert.

Darüber hinaus sagt mir Sastry, dass sie einen weiteren Angriffsvektor für jemanden darstellen könnten, der möglicherweise in Ihrem drahtlosen Netzwerk herumschnüffelt. Wie so? Indem Sie auf aktiven Netzwerkverkehr von einer Kamera achten.

"Auch wenn meine Überwachungskamera wahrscheinlich SSL TLS und mehrere Arten verschlüsselter Verbindungen verwendet, bedeutet allein die Tatsache, dass sie einige Bytes sendet, dass im Haus Bewegung stattfindet. Wenn ein Einbrecher meine WLAN-Verbindung abhört und feststellt, dass seit einigen Tagen keine Daten gesendet werden Tage, das sagt ihnen, dass ich wahrscheinlich nicht zu Hause bin, was darauf hindeutet, dass es wahrscheinlich sicher ist, in meinem Haus zu gehen Haus."

Im Wesentlichen könnten die Tricks, die diese Geräte anwenden, um die Akkulaufzeit zu verlängern oder zu verhindern, dass der Speicher durch nicht ständige Aufzeichnungen voll wird, aktiv gegen die Sicherheit Ihres Zuhauses wirken. Wenn moderne, mit dem Internet verbundene Kameras keine Bewegung erkennen, zeichnen sie keine Daten auf und senden sie auch nicht. Das könnte ausreichen, damit jemand sicher sein kann, dass Ihr Zuhause unbewohnt ist.

Im Wesentlichen könnten die Tricks, die diese Geräte anwenden, um die Batterielebensdauer zu verlängern oder zu verhindern, dass der Speicher durch nicht ständige Aufzeichnungen voll wird, aktiv gegen die Sicherheit Ihres Zuhauses wirken.

Innenkameras sind auch aus Sicht der Privatsphäre schlecht, wie ich oben bereits erwähnt habe. Eine mit dem Internet verbundene Kamera, die Ihr Kind in seinem Zimmer oder in Ihrem Wohnzimmer immer im Blick hat, kann das sein Wird als Spionagegerät verwendet, um Dinge zu sehen oder zu hören, die Fremde wahrscheinlich nicht sehen oder hören würden Hören.

Wie Sastry betonte, gab es mehr als nur ein paar Geschichten darüber, dass jemandes Kind über eine mit dem Internet verbundene Kamera ausspioniert wurde, und das allein reicht aus, damit ich nie eine habe. Deshalb kann ich es kaum erwarten, solche Produkte zu erhalten Rufen Sie die Always Home-Kamera an, weil es keine Möglichkeit gibt, auf sie zuzugreifen und sie zu nutzen, ohne dass jemand im Haus merkt, dass die Drohnenkamera herumfliegt.

Behalten Sie Ihr Netzwerk im Auge

Firewalla Blue Plus-Hardware
(Bildnachweis: Nicholas Sutrich / Android Central)

Der letzte Punkt dreht sich um die billigen oder kostengünstigen IoT-Geräte, die Sie möglicherweise in Ihrem Zuhause haben. Preiswerte IoT-Geräte – wie Sicherheitskameras, Video-Türklingeln, intelligente Glühbirnen usw. – sind großartig, weil Markenmarken viel Geld kosten können, aber es muss immer ein Kompromiss eingegangen werden, wenn man sich entscheidet, weniger Geld auszugeben. In den meisten Fällen erhalten diese günstigeren Geräte keine Updates wie die Markengeräte.

Das macht sie anfällig für Sicherheitslücken – ein Branchenbegriff, der einfach eine offene Tür für Eingeweihte bedeutet Hacker – was sogar Ihre sicheren und aktuellen Geräte angreifbar machen könnte, nur weil sie auf demselben Gerät sind Netzwerk.

Es ist großartig, preiswerte IoT-Geräte zu haben, denn Markenartikel können viel Geld kosten, aber bei der Entscheidung, weniger Geld auszugeben, muss man immer einen Kompromiss eingehen

Kostengünstigere Geräte gleichen oft die Herstellungskosten aus, indem sie Benutzerdaten sammeln und an ein Data Warehouse senden, damit sie in Zukunft verkauft werden können. Während ein Großteil dieser Art von Daten rein analytischer Natur ist, können auch persönliche Informationen enthalten sein – entweder absichtlich oder versehentlich.

Zum Glück gibt es kostengünstige Geräte, die dabei helfen können, genau das zu verhindern. Sastry empfiehlt, „in einige Visualisierungstools zu investieren, die zeigen können, welcher Datenverkehr gesendet wird“.

Ein solches Gerät kann Ihnen sagen: „Welche anderen Endpunkte werden von Ihren Geräten kontaktiert?“ Wann nehmen sie Kontakt auf und wie viele Daten werden gesendet?“

Nishanth empfiehlt die Verwendung von Pi-hole, einer Software, die auf kostengünstigen Geräten wie einem Raspberry Pi installiert werden kann. Das ist zwar großartig für Power-User, die Wenn Sie verstehen, wie eine Befehlszeile verwendet wird – und letztendlich die größtmögliche Kontrolle über Ihr Netzwerk haben –, könnten alltägliche Benutzer etwas Benutzerfreundlicheres wie eine genießen Firewalla.

Ich habe zu Hause eine Firewalla Blue Plus, und auch wenn die Anfangsinvestition von 200 US-Dollar zunächst hoch klingen mag, könnte diese kleine blaue Box nicht einfacher einzurichten und zu verwenden sein. Konkret wird Firewalla Blue Plus über ein Ethernet-Kabel mit dem Router Ihres Zuhauses verbunden und über ein kleines USB-Kabel mit Strom versorgt.

Dashboard der Firewalla-App
(Bildnachweis: Nicholas Sutrich / Android Central)

Das Ganze wird über eine Smartphone-App verwaltet, einschließlich eines benutzerfreundlichen Dashboards, mit dem Sie leicht sehen können, was im Netzwerk Ihres Zuhauses passiert. Firewalla verwaltet ein Dokument Dies hilft Benutzern, unerwünschten Datenverkehr zu blockieren, einschließlich Datenverkehr in und aus anderen Ländern. Eigentlich könnte das Ganze nicht viel einfacher sein.

Die Verwendung einer Firewalla ist wahrscheinlich die effektivste Möglichkeit, den Datenverkehr in Ihrem Netzwerk für die lästigen Geräte zu verwalten, die Sie nicht in das Gastnetzwerk einbinden können.

Über die App können Sie den Datenverkehr in Echtzeit einsehen, einschließlich der Länder, in die jedes Gerät in Ihrem Netzwerk Datenverkehr sendet. Beispielsweise stellte ich innerhalb von 5 Minuten nach der Installation der Firewalla Blue Plus fest, dass meine Philips Hue-Lampen Datenverkehr nach China sendeten. Ich habe keine Ahnung, warum sie das tun, aber es gibt keinen Grund, warum sie das tun müssen. Ich habe in der App auf „Blockieren“ getippt und nie zurückgeschaut.

Die Verwendung einer Firewalla ist wahrscheinlich die effektivste Möglichkeit, den Datenverkehr in Ihrem Netzwerk für die lästigen Geräte zu verwalten, die Sie nicht in das Gastnetzwerk einbinden können. Dies ist auch eine großartige Möglichkeit, um sicherzustellen, dass Ihr Netzwerk im Allgemeinen sicherer ist, und sollte Ihnen dabei helfen, ziemlich beruhigt zu sein.

Zusammenfassend lässt sich sagen, dass Sie diese stets verbundenen Geräte so schnell wie möglich in Ihr Gastnetzwerk integrieren. Es hält sie davon ab, miteinander zu reden, wenn Sie es nicht möchten, und hält neugierige Blicke fern. Wenn Sie auf die nächste Sicherheitsstufe aufsteigen möchten, ist eine Firewalla oder Pi-Hole sicherlich die Lösung.

instagram story viewer