5 Problemi e soluzioni di sicurezza comuni di Internet of Things (IoT)

I dispositivi Internet of Things (IoT) potrebbero proteggerti dalla criminalità di strada, ma non fanno un ottimo lavoro per proteggerti dalle invasioni della privacy. Questo articolo spiega alcuni di questi problemi di privacy e come risolverli.

Iniziamo esaminando i modi in cui i dispositivi IoT possono violare la tua privacy e come evitarli.

1. I dispositivi IoT Home Hub registrano tutto

Alcuni dispositivi, come Google Home e Amazon Echo, ascoltano costantemente l'ambiente circostante. Questo assicura che ti sentano quando pronunci la loro "hotword", o parola di attivazione, che avvia la registrazione audio.

Certo, qualcosa che ti ascolta sempre rappresenta un rischio per la privacy in sé. Ci sono state molte speculazioni sul fatto che questi dispositivi inviano sempre le informazioni registrate a casa, anche se l'utente non le ha attivate tramite la sua hotword.

Anche se questa speculazione non si basa sulla verità, è un dato di fatto che gli operatori dell'hub di casa ricevano registri vocali privati ​​dopo che il dispositivo ha sentito erroneamente la loro hotword. La BBC ha riferito che Apple e Google hanno impedito ai suoi dipendenti di riprodurre le registrazioni dagli hub di casa. Questo è stato dopo che appaltatori di terze parti hanno scoperto che stavano ascoltando momenti intimi che sono stati registrati per errore.

Come risolvere i dispositivi IoT che ti ascoltano sempre

Mentre i famosi hub di casa intelligente dispongono di caselle di controllo che puoi selezionare per non monitorare la tua voce, chi sa cosa sta succedendo in background? Immagina se uno sconosciuto fosse coinvolto in tutte le tue discussioni e tu semplicemente gli hai fatto promettere di non dire a nessuno quello che sente. Ti fideresti di quello sconosciuto con le tue informazioni private?

Pertanto, il modo migliore per risolvere questo problema di sicurezza dell'IoT è di non consentire che ciò accada. Non acquistare dispositivi intelligenti con capacità di ascolto 24/7 (se possibile). I dispositivi sempre in ascolto sono identificabili se commercializzati come ad attivazione vocale, poiché hanno bisogno di un monitoraggio costante per ascoltare i comandi.

2. Possono essere hackerati dall'esterno

Un grande vantaggio per i dispositivi IoT è la loro capacità di ricevere comandi da Internet. Ciò consente agli utenti di controllare i dispositivi di casa intelligente da qualsiasi posizione nel mondo.

Questa funzionalità non è perfetta, però. Mentre il controllo remoto della casa intelligente consente il controllo indipendente della posizione e il monitoraggio della tua casa, apre anche la porta agli hacker di fare lo stesso. L'hacking è una delle preoccupazioni più spaventose sulla privacy dell'IoT, poiché le persone in tutto il mondo possono accedere alla tua casa senza essere invitate.

Sembra qualcosa di fantascientifico, ma purtroppo è una realtà. Trend Micro afferma che il loro software ha bloccato 5 milioni di tentativi di hacking su telecamere IoT, il 75% dei quali erano attacchi di forza bruta.

Come risolvere i problemi IoT con l'hacking remoto

Per risolvere questo problema, devi impostare un sistema remoto adeguato in grado di tenere fuori gli hacker. Dato che gli hacker utilizzano principalmente tecniche di forza bruta per irrompere, il tuo sistema deve essere abbastanza forte da resistere a una raffica di tentativi.

Proteggi il tuo account con una password complessa e, se supportato, utilizza un dispositivo di autenticazione a due fattori. Entrambi impediranno a un hacker di accedere facilmente a casa tua.

3. I dispositivi non usano la crittografia

Questa è una gigantesca bandiera rossa per chiunque abbia a cuore la propria privacy. Zscaler ha riferito che dai 56 milioni di transazioni che sono passate attraverso il loro cloud da fonti IoT, il 90% di esse è stato inviato come testo normale. Ciò significa che non è stato fatto alcuno sforzo per crittografarli; chiunque potrebbe analizzare i pacchetti ed estrarne i dati.

Come risolvere la mancanza di crittografia di IoT

Utilizzare solo dispositivi IoT che crittografano correttamente i propri dati. Si spera che il prodotto indichi il suo tipo di crittografia sulla confezione o sulla pubblicità. In caso contrario, è una buona idea giocarlo in modo sicuro e non acquistarlo.

Per lo meno, potresti ottenerlo e prenderti cura dei dati che invii; non usarlo mai per niente che non vorresti fosse visto da qualcun altro.

Un'altra opzione è quella di utilizzare lo schema di crittografia VPN sulla tua rete, come OpenVPN . Alcuni router consentono all'utente di configurare una rete privata virtuale o VPN su di essa. Una VPN installata su un router consente all'utente di crittografare e instradare tutto il proprio traffico attraverso un server di terze parti. Ciò impedirebbe a eventuali snoop di terze parti di ispezionare qualsiasi dato trasferito tra l'utente e il punto finale.

4. I dispositivi IoT non sono aggiornati correttamente

I dispositivi che subiscono la pressione dei tentativi di hacking dovrebbero essere adeguatamente equipaggiati con la possibilità di ricevere patch. Se viene rilevato un exploit in un dispositivo, le notizie possono diffondersi rapidamente su Internet, il che mette a rischio ogni proprietario di quel dispositivo.

Una patch di sicurezza è il modo migliore per combattere questi difetti come appaiono nel tempo. Tuttavia, il mondo dell'IoT presenta alcuni gravi problemi di patching. I dispositivi possono avere un supporto molto barebone dopo il rilascio o non avere alcun mezzo per essere patchati di sorta.

Un dispositivo potrebbe avere le basi per le patch di sicurezza, ma nel mondo veloce dell'IoT, la società dietro di esso potrebbe non funzionare, lasciando il dispositivo bloccato senza aggiornamenti.

Come sistemarlo

Sfortunatamente, non c'è modo di attivamente patchare i tuoi dispositivi IoT. Fortunatamente, puoi prendere le tue misure scegliendo aziende con una buona reputazione o cercando dispositivi IoT open source

Affidarsi a una startup può significare che la loro mancanza di esperienza causerà aggiornamenti più lenti; cioè se non falliscono. Le aziende più grandi avranno più esperienza, tempi di risposta delle patch più rapidi e molto meno probabilità di piegarsi.

5. I dispositivi utilizzano password di fabbrica predefinite

Una password predefinita è il modo preferito di un hacker di decifrare i dispositivi. Alcune aziende forniranno a ciascun dispositivo una password individuale per prevenire questo difetto, ma altre imposteranno la stessa password per tutti i dispositivi che creano.

Se gli utenti di questi dispositivi non si preoccupano di cambiare la password, gli hacker possono conoscere le informazioni di accesso predefinite di fabbrica e testarle su tutti i dispositivi che riescono a trovare. Sono tenuti a trovarne alcuni che hanno ancora le credenziali predefinite, che offrono loro un accesso senza precedenti sul dispositivo.

Il problema con la password predefinita è così grave, WeLiveSecurity ha riferito di come la California abbia vietato qualsiasi dispositivo spedito con una password predefinita.

Come sistemarlo

Se tutti i dispositivi acquistati hanno una password predefinita, modificala immediatamente . Mantenere la vecchia password sta lasciando la porta aperta a tutti i potenziali hacker che conoscono le credenziali per il tuo particolare dispositivo.

Migliorare la sicurezza dell'IoT

L'IoT è attualmente pieno di falle di sicurezza, il che rende difficile fidarsi di loro con la tua privacy. Prendendo alcune precauzioni adeguate, puoi goderti i dispositivi IoT senza consegnare i tuoi dati agli hacker.

Un metodo altamente efficace per migliorare la sicurezza dell'IoT è l'utilizzo di una rete privata virtuale (VPN) con un router o un Pi-Hole. Le VPN possono nascondere la posizione da cui proviene il traffico IoT. Tuttavia, richiede all'utente di installare un Pi-Hole (che è un Raspberry Pi che instrada il traffico attraverso una VPN) o di installare una VPN sul proprio router .

Leggi l'articolo completo: 5 Problemi di sicurezza e correzioni comuni di Internet of Things (IoT)