Centro De Android

Por qué todos sus dispositivos IoT deberían estar en su red de invitados

protection click fraud

Cuando piensa en brechas de seguridad y filtraciones de datos personales, puede imaginarse a alguien accediendo a una enorme base de datos en algún lugar que contiene la información de millones de usuarios. Si bien esto ciertamente sucede con más frecuencia de lo que a cualquiera de nosotros le gustaría, las violaciones de datos personales pueden ocurrir mucho más cerca de casa de lo que podría pensar.

La casa inteligente es algo maravilloso, especialmente cuando puedes ahorrar unos cuantos dólares en productos que ofrecen las mismas características que los grandes. sin el gran costo, pero también puede ser un lugar propicio para que los ladrones de información busquen ganar dinero rápido con su diario hábitos

Eso es porque muchos casa inteligente Los dispositivos, también conocidos como Internet de las cosas o IoT, no reciben actualizaciones periódicas como lo haría una computadora o un teléfono inteligente. Eso incluye todo, desde la cerradura inteligente en la puerta de su casa hasta la cámara de seguridad en la habitación de su hijo o incluso el televisor de su sala de estar.

La mayoría de los dispositivos electrónicos modernos se conectan a Internet de alguna manera, y esa es la naturaleza misma del problema. Pero la seguridad básica del hogar inteligente no tiene por qué ocupar horas de su tiempo. De hecho, hay algunos pasos simples que puede seguir para asegurarse de que la red de su hogar esté mejor protegida, y no le llevará más que unos minutos de su tiempo hacerlo.

Se nuestro invitado

Arte de la red de invitados del enrutador
(Crédito de la imagen: Disney / Nicholas Sutrich / Android Central)

Las redes domésticas inteligentes modernas son cosas complejas. A menudo tienen que dar servicio a docenas de dispositivos que pueden o no tener una conexión segura, y eso suponiendo que su contraseña de Wi-Fi y el protocolo de conexión sean seguros en primer lugar. En total, cubriré tres puntos de entrada que podrían usarse para obtener acceso a su red y, posteriormente, tres formas de evitar ese dolor de cabeza.

La primera opción, la menos común, es el piggybacking de Wi-Fi. Si vive en una casa que está a una buena distancia de sus vecinos, es casi seguro que esto nunca será un vector de ataque. Después de todo, probablemente notará a alguien sentado en un automóvil frente a su casa durante horas mientras husmea en su tráfico.

Los apartamentos, condominios y otras viviendas compartidas son mucho más propensos a este tipo de ataques. Para eso, tenemos varios pasos que puedes seguir para proteja su red Wi-Fi de los piratas informáticos. Esos son pasos bastante simples, que incluyen cambiar su SSID (el nombre de Wi-Fi al que se conecta), cambiar la contraseña predeterminada y algunos otros pasos.

Un pirata informático inteligente podría obtener acceso a toda su red a través de un solo dispositivo no seguro que no haya reparado todos sus agujeros de seguridad mediante actualizaciones periódicas.

Por el contrario, la forma más común en que alguien puede acceder a cualquier dispositivo conectado en su hogar es a través de la cuenta que usa para ese dispositivo. Si bien puede tomar varios pasos para proteger una cuenta, habilitar autenticación de 2 factores es la forma más segura de ayudar a protegerse contra el acceso no deseado a la cuenta.

Pero, ¿qué pasa con el hijo del medio que a menudo se olvida? Sí, lo has adivinado. Un hacker inteligente podría obtener acceso a toda su red, de hecho, incluso a todos sus dispositivos seguros. a través de un único dispositivo no seguro que no ha tenido todos sus agujeros de seguridad reparados a través de regular actualizaciones

En resumen, un pirata inteligente que obtiene acceso a un dispositivo no seguro en su red puede usar un conjunto de herramientas para observar ese tráfico en su red y averiguar qué dispositivo deberían intentar secuestrar próximo.

Pude conversar con Nishanth Sastry, profesora de la Universidad de Surrey en el Reino Unido que se especializa en la privacidad de tecnologías de seguimiento y seguridad de la red, y le planteé una pregunta: ¿qué pasaría si las personas trasladaran todos sus dispositivos IoT al huésped? ¿red? ¿Eso los haría más seguros? Tenía esto que decir:

“(Cuando) se piensa en malware, la separación de redes, como tenerlas como red invitada, suele ser útil. Porque el malware necesitaría atravesar algunos obstáculos adicionales para poder acceder a su red privada. porque, esencialmente, la red de invitados crea una separación entre sus dispositivos y cualquier otra cosa en el invitado red."

Un enrutador descansando sobre un pequeño escritorio
(Crédito de la imagen: Android Central)

Las redes de invitados impiden que los dispositivos se vean o hablen entre sí a través de un método llamado aislamiento del cliente.

Como una persona que anteriormente tuvo una carrera de 15 años en TI, puedo decirle que las personas en una red de invitados de la oficina no pueden ver los dispositivos de los demás. Esta red brinda a los empleados acceso Wi-Fi y evita que sus dispositivos personales infecten la red de la oficina. Esa misma táctica funciona perfectamente en casa.

La red de invitados del enrutador de su hogar está completamente separada de la red a la que conecta su teléfono inteligente o computadora. Además, las redes de invitados impiden que los dispositivos se vean o hablen entre sí a través de un método llamado aislamiento del cliente.

En esencia, los dispositivos conectados a una red de invitados van directamente a Internet en lugar de mezclar el tráfico con otros dispositivos en esa red.

Si tiene un dispositivo IoT más antiguo que sabe que no se ha actualizado en algún momento, este es el forma perfecta de asegurarse de que nadie pueda usarlo para obtener acceso a ningún otro dispositivo conectado en tu hogar.

Pero no todos los dispositivos domésticos inteligentes funcionan correctamente en la red de invitados. Los altavoces My Nest Home, por ejemplo, no se pueden transmitir correctamente como grupo si no están todos en una red donde un altavoz puede descubrir al otro. Así también, los dispositivos Chromecast no funcionarán correctamente si han sido aislados.

No todos los dispositivos domésticos inteligentes funcionan correctamente en la red de invitados.

Entonces, experimentar es el mejor primer paso que puede tomar para garantizar que la red de su hogar sea más segura. Si aún no tiene una red de invitados configurada, conéctese a su enrutador a través de la aplicación o la interfaz web y enciéndalo. Luego, salta a los 50 aplicaciones para el hogar inteligente que ha instalado en su teléfono y conecte esos dispositivos a la red de invitados en lugar de a la principal.

Durante los próximos días, verifique que todo funcione correctamente con esos dispositivos. De lo contrario, es posible que deban estar en la red principal para funcionar correctamente, especialmente si dependen de la conectividad compartida con otros dispositivos domésticos inteligentes. Aún así, ciertamente vale la pena intentarlo.

También querrá asegurarse de tener uno de los mejores enrutadores wifi eso no solo le dará la opción de una red de invitados más segura, sino que también se actualizará periódicamente. Los enrutadores también son un vector fácil de ataque, especialmente, como señala Sastry, ya que las personas generalmente tienen el mismo enrutador durante años.

Solo mantén las cámaras fuera

cámara interior inteligente
(Crédito de la imagen: Nicholas Sutrich / Android Central)

Como entusiasta del hogar inteligente, seré el primero en decirle que nunca coloque una cámara conectada a Internet en su hogar. Claro, el mejores cámaras de seguridad para interiores son tan seguros como es posible y se actualizan a una cadencia regular. Las empresas de seguridad también requieren autenticación de dos factores y otros métodos para garantizar que tenga una cuenta segura.

Pero siempre existe la posibilidad única de que alguien pueda acceder a una cámara y a una la cámara que literalmente está mirando a tu familia todo el día es la última que quieres pasando a

Más que eso, Sastry me dice que podrían presentar otro vector de ataque para alguien que podría estar husmeando en su red inalámbrica. ¿Cómo es eso? Observando el tráfico de red activo desde una cámara.

"Aunque mi cámara de seguridad probablemente esté usando SSL TLS y múltiples tipos de conexiones encriptadas, el solo hecho de que estén enviando algunos bytes significa que hay movimiento en la casa. Si un ladrón toca mi conexión inalámbrica y ve que no se envían datos durante los últimos días, eso les dice que probablemente no estoy en casa, lo que indica que probablemente sea seguro ir en mi casa."

En esencia, los trucos que utilizan estos dispositivos para ayudar a prolongar la vida útil de la batería o evitar que el almacenamiento se llene al no grabar constantemente podrían estar trabajando activamente en contra de la seguridad de su hogar. Cuando las cámaras modernas conectadas a Internet no ven movimiento, no están grabando ni enviando datos, y eso podría ser suficiente para que alguien se asegure de que su casa está desocupada.

En esencia, los trucos que utilizan estos dispositivos para ayudar a prolongar la vida útil de la batería o evitar que el almacenamiento se llene al no grabar constantemente podrían estar trabajando activamente en contra de la seguridad de su hogar.

Las cámaras interiores también son malas desde el punto de vista de la privacidad, como mencioné anteriormente. Una cámara conectada a Internet que siempre está mirando a su hijo en su habitación o en su sala de estar puede ser utilizado como un dispositivo de espionaje para ver o escuchar cosas que probablemente no se sentiría cómodo con extraños viendo o audiencia.

Como señaló Sastry, ha habido más de unas pocas historias de que el hijo de alguien ha sido espiado a través de una cámara conectada a Internet y eso, por sí solo, es suficiente para que nunca tenga una. Es por eso que no puedo esperar por productos como el Llamar siempre cámara en casa, porque no hay forma de aprovecharlos y usarlos sin que alguien en la casa se dé cuenta de que la cámara del dron está volando.

Vigilando su red

Firewalla Blue Plus hardware
(Crédito de la imagen: Nicholas Sutrich / Android Central)

El punto final gira en torno a esos dispositivos IoT baratos o de bajo costo que podría tener en su hogar. Dispositivos IoT económicos, como cámaras de seguridad, videoporteros, bombillas inteligentes, etc. – son geniales porque las marcas conocidas pueden costar mucho dinero, pero siempre hay que hacer una compensación cuando se decide gastar menos dinero. La mayoría de las veces, estos dispositivos menos costosos no reciben actualizaciones como los de marca.

Eso los deja abiertos a las vulnerabilidades de seguridad, un término de la industria que simplemente significa una puerta abierta a un experto pirata informático, lo que podría dejar vulnerables incluso sus dispositivos seguros y actualizados, solo porque están en el mismo red.

Es fantástico tener dispositivos IoT económicos porque las marcas conocidas pueden costar mucho dinero, pero siempre hay que hacer una compensación cuando se decide gastar menos dinero.

Los dispositivos de menor costo a menudo compensan el costo de fabricación al recopilar datos del usuario y enviarlos a un almacén de datos para que puedan venderse en el futuro. Si bien gran parte de este tipo de datos es puramente analítico, también se puede incluir información personal, ya sea a propósito o por accidente.

Afortunadamente, existen dispositivos económicos que pueden ayudar a evitar que sucedan estas mismas cosas. Sastry recomienda que “inviertas en algunas herramientas de visualización que puedan mostrar qué tráfico se está enviando”.

Tal dispositivo puede decirle "¿cuáles son los otros puntos finales que están siendo contactados por sus dispositivos? ¿Cuándo se comunican y cuántos datos se envían?

Nishanth recomienda usar algo como Pi-hole, un software que se puede instalar en dispositivos económicos como una Raspberry Pi. Si bien eso es excelente para los usuarios avanzados que Comprenda cómo usar una línea de comandos y, en última instancia, le dará el mayor control sobre su red. Los usuarios cotidianos pueden disfrutar de algo más fácil de usar como un Cortafuegosa.

Tengo un Firewalla Blue Plus en mi casa y, aunque la inversión inicial de $200 puede parecer elevada, esta pequeña caja azul no podría ser más fácil de configurar y usar. Firewalla Blue Plus, específicamente, se conecta al enrutador de su hogar a través de un cable Ethernet y funciona con un pequeño cable USB.

Panel de control de la aplicación Firewalla
(Crédito de la imagen: Nicholas Sutrich / Android Central)

Todo se mantiene a través de una aplicación de teléfono inteligente, incluido un panel de control fácil de usar que facilita ver lo que sucede en la red de su hogar. Cortafuegosa mantiene un documento que ayuda a los usuarios a bloquear el tráfico no deseado, incluido el tráfico hacia y desde otros países. Realmente, todo el asunto no podría ser mucho más fácil.

Usar algo como un Firewalla es probablemente la forma más efectiva de administrar el tráfico en su red para esos molestos dispositivos que no le permiten ponerlos en la red de invitados.

A través de la aplicación, puede ver el tráfico en tiempo real, incluidos los países a los que envía tráfico cada dispositivo de su red. Por ejemplo, a los 5 minutos de instalar Firewalla Blue Plus, descubrí que mis bombillas Philips Hue estaban enviando tráfico a China. No tengo idea de por qué están haciendo eso, pero no hay ninguna razón por la que necesiten hacerlo. Toqué bloque en la aplicación y nunca miré hacia atrás.

Usar algo como un Firewalla es probablemente la forma más efectiva de administrar el tráfico en su red para esos molestos dispositivos que no le permiten ponerlos en la red de invitados. También es una excelente manera de garantizar que su red sea más segura, en general, y debería ayudarlo a tener una gran tranquilidad.

En resumen, obtenga esos dispositivos siempre conectados en su red de invitados tan pronto como pueda. Evitará que hablen entre ellos cuando no quieras y mantendrá a raya las miradas indiscretas. Si desea pasar al siguiente nivel de seguridad, un Firewalla o un Pi-hole sin duda serán la solución.

instagram story viewer