Centrala Androida

Dlaczego wszystkie urządzenia IoT powinny znajdować się w sieci dla gości

protection click fraud

Kiedy myślisz o naruszeniach bezpieczeństwa i wyciekach danych osobowych, możesz sobie wyobrazić, że ktoś włamuje się gdzieś do ogromnej bazy danych, która zawiera informacje milionów użytkowników. Chociaż z pewnością zdarza się to częściej, niż ktokolwiek z nas by tego chciał, naruszenia danych osobowych mogą mieć miejsce znacznie bliżej domu, niż mogłoby się wydawać.

Inteligentny dom to wspaniała rzecz — zwłaszcza, gdy można zaoszczędzić kilka dolarów na produktach, które oferują te same funkcje, co wielcy faceci bez dużych kosztów — ale może to być również miejsce do zbierania złodziei informacji, którzy chcą szybko zarobić na codziennych nawyki.

To dlatego, że wielu inteligentny dom urządzenia — znane również jako Internet rzeczy lub IoT — nie otrzymują regularnych aktualizacji, tak jak komputer czy smartfon. Obejmuje to wszystko, od inteligentnego zamka w drzwiach wejściowych po kamerę bezpieczeństwa w pokoju dziecka, a nawet telewizor w salonie.

Większość nowoczesnych urządzeń elektronicznych w jakiś sposób łączy się z Internetem i to jest istota problemu. Ale podstawowe zabezpieczenia inteligentnego domu nie muszą zajmować wielu godzin. W rzeczywistości istnieje kilka prostych kroków, które możesz podjąć, aby zapewnić lepszą ochronę sieci domowej, a zrobienie tego nie zajmie Ci więcej niż kilka minut.

Bądź naszym gościem

Grafika sieci gościnnej routera
(Źródło zdjęcia: Disney / Nicholas Sutrich / Android Central)

Nowoczesne sieci inteligentnego domu to skomplikowane rzeczy. Często muszą obsługiwać dziesiątki urządzeń, które mogą mieć bezpieczne połączenie lub nie, i to przy założeniu, że twoje hasło Wi-Fi i protokół połączenia są przede wszystkim bezpieczne. W sumie omówię trzy punkty wejścia, które można wykorzystać, aby uzyskać dostęp do twojej sieci — a następnie trzy sposoby uniknięcia takiego bólu głowy.

Pierwszą, najmniej popularną opcją jest piggybacking Wi-Fi. Jeśli mieszkasz w domu oddalonym od sąsiadów, prawie na pewno nigdy nie będzie to wektor ataku. W końcu prawdopodobnie zauważyłbyś, że ktoś godzinami siedzi w samochodzie przed twoim domem, obserwując ruch uliczny.

Apartamenty, mieszkania i inne wspólne mieszkania są znacznie bardziej podatne na taki atak. W tym celu mamy kilka kroków, które możesz wykonać chroń swoją sieć Wi-Fi przed hakerami. Są to dość proste kroki, w tym zmiana identyfikatora SSID (nazwy Wi-Fi, z którą się łączysz), zmiana domyślnego hasła i kilka innych kroków.

Sprytny haker może uzyskać dostęp do całej sieci za pomocą pojedynczego niezabezpieczonego urządzenia, którego wszystkie luki w zabezpieczeniach nie zostały załatane przez regularne aktualizacje.

I odwrotnie, najczęstszym sposobem, w jaki ktoś może uzyskać dostęp do dowolnego podłączonego urządzenia w Twoim domu, jest użycie konta, którego używasz dla tego urządzenia. Chociaż możesz wykonać kilka kroków, aby zabezpieczyć konto, włączając Uwierzytelnianie dwuetapowe to najpewniejszy sposób ochrony przed niepożądanym dostępem do konta.

Ale co ze środkowym dzieckiem, o którym często się zapomina? Tak, zgadłeś. Sprytny haker może uzyskać dostęp do całej Twojej sieci — a nawet do wszystkich zabezpieczonych urządzeń — za pomocą jednego niezabezpieczonego urządzenia, którego wszystkie luki w zabezpieczeniach nie zostały załatane w zwykły sposób aktualizacje.

Krótko mówiąc, sprytny haker, który uzyska dostęp do niezabezpieczonego urządzenia w Twojej sieci, może następnie użyć pakietu narzędzia do obserwowania tego ruchu w Twojej sieci i ustalenia, które urządzenie powinni spróbować przejąć Następny.

Udało mi się porozmawiać z Nishanth Sastry, profesorem z University of Surrey w Wielkiej Brytanii, który specjalizuje się w technologie śledzące i bezpieczeństwo sieci, i zadałem mu pytanie: co by było, gdyby ludzie przenieśli wszystkie swoje urządzenia IoT do gościa sieć? Czy to zapewniłoby im większe bezpieczeństwo? Miał to do powiedzenia:

„(Kiedy) myślimy o złośliwym oprogramowaniu, zwykle pomocne jest oddzielenie sieci, na przykład posiadanie sieci gościnnej. Ponieważ złośliwe oprogramowanie musiałoby przejść przez dodatkowe przeszkody, aby uzyskać dostęp do Twojej sieci prywatnej ponieważ zasadniczo sieć gościnna tworzy separację między twoimi urządzeniami a wszystkim innym w gościu sieć."

Router spoczywający na małym biurku
(Źródło zdjęcia: Android Central)

Sieci gościnne uniemożliwiają urządzeniom widzenie się lub komunikowanie się ze sobą za pomocą metody zwanej izolacją klienta.

Jako osoba, która wcześniej przez 15 lat pracowała w branży IT, mogę powiedzieć, że osoby w sieci gościnnej w biurze nie widzą nawzajem swoich urządzeń. Ta sieć zapewnia pracownikom dostęp do sieci Wi-Fi, chroniąc jednocześnie ich urządzenia osobiste przed infekowaniem sieci biurowej. Ta sama taktyka doskonale sprawdza się w domu.

Sieć gościnna routera domowego jest całkowicie oddzielona od sieci, do której podłączasz smartfon lub komputer. Ponadto sieci gościnne uniemożliwiają urządzeniom widzenie się lub komunikowanie się ze sobą za pomocą metody zwanej izolacją klienta.

Zasadniczo urządzenia podłączone do sieci gościnnej przechodzą bezpośrednio do Internetu, zamiast mieszać ruch z innymi urządzeniami w tej sieci.

Jeśli masz starsze urządzenie IoT, o którym wiesz, że nie było aktualizowane od jakiegoś czasu, to jest to doskonały sposób, aby nikt nie mógł go użyć do uzyskania dostępu do innych podłączonych urządzeń Twój dom.

Ale nie każde inteligentne urządzenie domowe działa poprawnie w sieci dla gości. Na przykład głośniki My Nest Home nie mogą być prawidłowo przesyłane jako grupa, jeśli nie wszystkie są w sieci, w której jeden głośnik może wykryć drugi. Podobnie urządzenia Chromecast nie będą działać poprawnie, jeśli zostaną odizolowane.

Nie każde inteligentne urządzenie domowe działa poprawnie w sieci dla gości.

Eksperymentowanie jest zatem najlepszym pierwszym krokiem, jaki możesz zrobić, aby upewnić się, że sieć domowa jest bezpieczniejsza. Jeśli nie masz jeszcze skonfigurowanej sieci gościnnej, połącz się z routerem za pomocą aplikacji lub interfejsu internetowego i włącz tę rzecz. Następnie wskocz w 50 aplikacje inteligentnego domu zainstalowałeś na swoim telefonie i podłącz te urządzenia do sieci gościnnej zamiast głównej.

W ciągu kilku następnych dni sprawdź, czy wszystko działa poprawnie z tymi urządzeniami. Jeśli nie, być może muszą znajdować się w głównej sieci, aby działać poprawnie, zwłaszcza jeśli polegają na współdzielonej łączności z innymi inteligentnymi urządzeniami domowymi. Mimo to z pewnością warto spróbować.

Będziesz także chciał upewnić się, że masz jeden z najlepsze routery Wi-Fi które nie tylko zapewnią Ci opcję bezpieczniejszej sieci gościnnej, ale również będą regularnie aktualizowane. Routery są również łatwym wektorem ataku, zwłaszcza, jak zauważa Sastry, ponieważ ludzie na ogół mają ten sam router przez lata.

Po prostu trzymaj kamery z dala

Inteligentna kamera wewnętrzna
(Źródło zdjęcia: Nicholas Sutrich / Android Central)

Jako entuzjasta inteligentnego domu, jako pierwszy powiem, aby nigdy nie umieszczać w domu kamery podłączonej do Internetu. Jasne, że najlepsze wewnętrzne kamery bezpieczeństwa są tak bezpieczne, jak to tylko możliwe i są aktualizowane w regularnych odstępach czasu. Firmy zajmujące się bezpieczeństwem wymagają również uwierzytelniania dwuskładnikowego i innych metod zapewniających bezpieczeństwo konta.

Ale zawsze istnieje jednorazowa szansa, że ​​ktoś uzyska dostęp do kamery i wnętrza aparat, który dosłownie cały dzień wpatruje się w twoją rodzinę, jest ostatnim, którego chcesz dzieje się.

Co więcej, Sastry mówi mi, że mogą przedstawić inny wektor ataku dla kogoś, kto może szpiegować twoją sieć bezprzewodową. Jak to? Obserwując aktywny ruch sieciowy z kamery.

"Mimo że moja kamera bezpieczeństwa prawdopodobnie korzysta z protokołu SSL TLS i wielu rodzajów szyfrowanych połączeń, sam fakt, że wysyłają kilka bajtów, oznacza, że ​​w domu dzieje się ruch. Jeśli włamywacz podsłuchuje moje połączenie bezprzewodowe i widzi, że przez kilka ostatnich nie były przesyłane żadne dane dni, co mówi im, że prawdopodobnie nie ma mnie w domu, wskazując, że prawdopodobnie można bezpiecznie wejść do mojego dom."

Zasadniczo sztuczki, których używają te urządzenia, aby przedłużyć żywotność baterii lub zapobiegać zapełnianiu pamięci poprzez nieciągłe nagrywanie, mogą aktywnie działać przeciwko bezpieczeństwu Twojego domu. Kiedy nowoczesne kamery podłączone do Internetu nie widzą ruchu, nie rejestrują ani nie wysyłają danych, a to może wystarczyć, aby ktoś upewnił się, że w Twoim domu nie ma ludzi.

Zasadniczo sztuczki, których używają te urządzenia, aby przedłużyć żywotność baterii lub zapobiegać zapełnianiu pamięci poprzez nieciągłe nagrywanie, mogą aktywnie działać przeciwko bezpieczeństwu Twojego domu.

Kamery wewnętrzne są również złe z punktu widzenia prywatności, o czym wspomniałem powyżej. Może to być kamera podłączona do Internetu, która zawsze patrzy na Twoje dziecko w jego pokoju lub w salonie używany jako urządzenie szpiegowskie, aby zobaczyć lub usłyszeć rzeczy, których prawdopodobnie nie czułbyś się komfortowo, oglądając lub oglądając nieznajomych przesłuchanie.

Jak zauważył Sastry, było więcej niż kilka historii o szpiegowaniu czyjegoś dziecka za pomocą kamery podłączonej do Internetu i to wystarczy, żebym nigdy go nie miał. Dlatego nie mogę się doczekać produktów takich jak np Zadzwoń do kamery Zawsze w domu, ponieważ nie ma sposobu, aby z nich skorzystać i użyć ich tak, aby ktoś w domu nie zorientował się, że kamera drona lata dookoła.

Miej oko na swoją sieć

Sprzęt Firewalla Blue Plus
(Źródło zdjęcia: Nicholas Sutrich / Android Central)

Ostatni punkt dotyczy tanich lub niedrogich urządzeń IoT, które możesz mieć w domu. Niedrogie urządzenia IoT — takie jak kamery bezpieczeństwa, dzwonki wideo, inteligentne żarówki itp. — warto je mieć, ponieważ znane marki mogą kosztować dużo pieniędzy, ale zawsze trzeba dokonać kompromisu, decydując się wydać mniej pieniędzy. Najczęściej te tańsze urządzenia nie otrzymują aktualizacji, takich jak markowe.

To pozostawia ich otwartymi na luki w zabezpieczeniach — termin branżowy, który oznacza po prostu otwarte drzwi do dobrze znanego haker — który może narazić nawet Twoje bezpieczne i aktualne urządzenia na niebezpieczeństwo, tylko dlatego, że są na tym samym sieć.

Wspaniale jest mieć niedrogie urządzenia IoT, ponieważ markowe marki mogą kosztować dużo pieniędzy, ale zawsze trzeba dokonać kompromisu, decydując się na mniejsze wydatki

Tańsze urządzenia często równoważą koszty produkcji, zbierając dane użytkownika i wysyłając je do hurtowni danych, aby można je było sprzedać w przyszłości. Chociaż większość tego typu danych ma charakter czysto analityczny, można również uwzględnić dane osobowe — celowo lub przypadkowo.

Na szczęście istnieją niedrogie urządzenia, które mogą pomóc uchronić się przed takimi rzeczami. Sastry zaleca „zainwestowanie w narzędzia do wizualizacji, które mogą pokazać, jaki ruch jest wysyłany”.

Takie urządzenie może ci powiedzieć „z jakimi innymi punktami końcowymi kontaktują się twoje urządzenia? Kiedy się kontaktują i ile danych jest wysyłanych?”

Nishanth zaleca używanie czegoś takiego jak Pi-hole, oprogramowania, które można zainstalować na niedrogich urządzeniach, takich jak Raspberry Pi. Chociaż jest to świetne dla zaawansowanych użytkowników, którzy zrozumieć, jak korzystać z wiersza poleceń — i ostatecznie zapewni Ci największą kontrolę nad siecią — zwykli użytkownicy mogą cieszyć się czymś bardziej przyjaznym dla użytkownika, takim jak Zapora sieciowa.

Mam Firewalla Blue Plus w moim domu i chociaż początkowa inwestycja w wysokości 200 USD może wydawać się wysoka z góry, to małe niebieskie pudełko nie może być łatwiejsze w konfiguracji i obsłudze. W szczególności Firewalla Blue Plus łączy się z domowym routerem za pomocą kabla Ethernet i jest zasilana przez mały kabel USB.

Pulpit nawigacyjny aplikacji Firewalla
(Źródło zdjęcia: Nicholas Sutrich / Android Central)

Całość jest obsługiwana za pomocą aplikacji na smartfony, w tym przyjaznego dla użytkownika pulpitu nawigacyjnego, który ułatwia sprawdzenie, co dzieje się w sieci domowej. Zapora sieciowa przechowuje dokument która pomaga użytkownikom blokować niechciany ruch, w tym ruch do iz innych krajów. Naprawdę, cała sprawa nie może być dużo prostsza.

Korzystanie z czegoś takiego jak zapora ogniowa jest prawdopodobnie najskuteczniejszym sposobem zarządzania ruchem w sieci dla tych nieznośnych urządzeń, które nie pozwalają umieścić ich w sieci gościnnej.

Dzięki aplikacji możesz przeglądać ruch w czasie rzeczywistym, w tym kraje, do których wysyła ruch każde urządzenie w Twojej sieci. Na przykład w ciągu 5 minut od zainstalowania Firewalla Blue Plus dowiedziałem się, że moje żarówki Philips Hue wysyłają ruch do Chin. Nie mam pojęcia, dlaczego to robią, ale nie ma powodu, dla którego musieliby to robić. Dotknąłem bloku w aplikacji i nigdy nie oglądałem się za siebie.

Korzystanie z czegoś takiego jak zapora ogniowa jest prawdopodobnie najskuteczniejszym sposobem zarządzania ruchem w sieci dla tych nieznośnych urządzeń, które nie pozwalają umieścić ich w sieci gościnnej. Jest to również świetny sposób na zapewnienie, że Twoja sieć jest ogólnie bezpieczniejsza i powinien pomóc Ci zapewnić całkiem spory spokój ducha.

Podsumowując, jak najszybciej włącz te zawsze podłączone urządzenia do sieci gościnnej. Uniemożliwi im to rozmawianie ze sobą, gdy tego nie chcesz, i powstrzyma wścibskie spojrzenia. Jeśli chcesz przejść na wyższy poziom bezpieczeństwa, Firewalla lub Pi-hole z pewnością załatwią sprawę.

instagram story viewer