5 enheder, du IKKE ønsker at oprette forbindelse til tingets internet

Tings Internettet (IoT) er måske ikke alt det, der er revnet til at være. Faktisk er der nogle smarte enheder, som du måske ikke vil oprette forbindelse til internettet.

Tings Internettet (IoT) er måske ikke alt det, der er revnet til at være.  Faktisk er der nogle smarte enheder, som du måske ikke vil oprette forbindelse til internettet.
Reklame

Vi har for nylig skrevet om, hvorfor ting til internettet (IoT) måske ikke er alle glimt. 7 Grunde til, at ting på internettet skal skræmme dig 7 Grunde til, at ting på Internettet skal skræmme dig De potentielle fordele ved tingets ting bliver stærkt, mens farerne er kastet ind i de stille skygger. Det er på tide at gøre opmærksom på disse farer med syv skræmmende løfter om IoT. Læs mere og champagne det er revnet til at være. For at udvide den ide er det værd at se på en række smarte enheder, som du måske ikke vil oprette forbindelse til internettet. I hvert fald endnu ikke, alligevel.

Det er ikke overraskende, at IoT'en højlydt ringer alarmklokker. Den 25-årige internets "modnes" sikkerhed er et langskud fra at være perfekt. Alt, hvad vi kan forvente af den babybeskyttede sikkerhed i og omkring IoT Hvorfor tingets internet er det største sikkerhedsmardrarmat Hvorfor tingets internet er det største sikkerhedsmardrarm En dag kommer du hjem fra arbejde for at opdage, at din sky-aktiverede hjemme sikkerhedssystem er blevet brudt. Hvordan kunne det ske? Med Internet af Ting (IoT), kan du finde ud af den hårde vej. Læs mere er noget ekstremt rudimentært, ledsaget af al den risiko, der medfører.

I stedet for at dyrke en holdning af frygt omkring IoT håber jeg at opretholde mere årvågenhed omkring denne teknologi. En årvågenhed, der efterlader dig forberedt på det værste, men håb for det bedste.

biler

Se dette på scenen.

I år på Black Hat USA blev en uændret personbefordring fjernet hacket. Når det var blevet hacket, var det klart, at køretøjet ganske let kunne styres (i stor udstrækning) af de hackere.

Du kan se i videoen over det omfang, at denne kode kan bruges til at tage kontrol over dit køretøj (overvejende sen model Chryslers, med UConnect-funktionen. En patch er siden blevet frigivet).

Hackerne begynder først ved uskyldigt at tænde fansen, radioen og viskeren. Derefter skærer de motoren på en motorveje, tager styringen af ​​styringen (kun i omvendt), og mest skræmmende af alle, deaktiverer pauserne.

Selvom køretøjer har haft komplekse beregningssystemer i dem i årevis, er det først for nylig, at vi begynder at se dem tilsluttet til internettet. Hvis systemerne og netværkene i bilen (Bluetooth, telematik, radiofunktioner osv.) Er forbundet med hinanden, udvider dette i vid udstrækning omfanget af, hvad hackeren er i stand til at gøre.

Det faktum, at der allerede er et så højt antal tilsluttede køretøjer på vej i dag, er, hvad der gør denne udvikling særligt bekymrende. Det er taknemmeligt, at ingeniørerne, der fjernede "brækket ind" i dette køretøj , varetog industrien de svagheder, de fandt. Hvis en mere falsk ingeniør skulle finde disse sårbarheder, kunne konsekvenserne være katastrofale.

Baby skærme

I september rapporterede Forbes om, hvordan "deprimerende let" det i øjeblikket er at hakke i en række babyskærme fra en browser . Dette har været et problem i nogen tid nu, med videoen ovenfor over et år gammel. Alligevel undlader branchen stadig at foretage de nødvendige opdateringer.

Forbes forklarede, at en nybegynder hacker via "simple søgninger eller tweaked webadresser" kunne få adgang til Baby Monitors video feed og kunne endda tale med babyen. Ved at bruge Brute Force-angreb på IP-adresser, der findes på websteder som Shodan, modtager video og (undertiden) lyd siges at være ubehageligt nemt.

Resultaterne af undersøgelsen foretaget af sikkerhedsanalyseselskabet Rapid7 fandt syv enheder, der er sårbare over for disse svagheder. Disse er: iBaby M3S og M6 modeller, Philips In.Sight B120 / 37, Summer Infant Baby Zoom, Lens Peek-a-View, TrendNet Wi-Fi Baby Cam og nogle Gynoii enheder. Mange andre enheder, som virksomheden ikke testede, menes også at være sårbare.

Disse sårbarheder er sandsynligvis nemme at rette. Kun at tillade hvidlistede IP-adresser for at få adgang til foderet kunne være en mulig løsning. Som ville forbedre på "shoddy standard adgangskoder". I mellemtiden er skærme, der allerede er solgt (sandsynligvis) stadig åben for angreb. Som rapporteret i artiklen svarede de fleste leverandører ikke med bekræftelse af rettelser, selv om Philips lovede en sikkerhedsopdatering.

Hjem IP-kameraer

IoT2

Home IP-kameraer er generelt sikkerhedskameraer, som du kan styre eksternt fra din smartphone. Sikkerhedsfirma Tripwire udtaler i en Sputnik News-artikel, at "disse enheder er normalt hackable med lethed, så du kan interface med dem. Hvis de har en web-grænseflade, kan de blive hacket ved hjælp af web hacking teknikker. Hvis de har grænseflader over serielle porte - de kan også trænge ind og hackes også på det pågældende lag ".

Tanken om at nogen kunne se ind i dit hjem og se på, mens du lever dit daglige liv, er muligvis ikke sandsynligt, men muligheden er kvalmende. Sammen med dette, hvis en potentiel indtrængende (hvad enten det er i dit hjem, kontor eller butik) ønskede at sikre kystens klare, er det bare at kontrollere din IP-kamera-feed for at sikre, at ingen er der.

De samme problemer opstår med webkameraer og smarte tv'er med tilsluttede (eller indbyggede) kameraer.

Smart Låse

IoT

For enhver, der rutinemæssigt forkerte deres nøgler, kunne ideen om en smart-lås komme som noget af en gud-send. At kunne åbne og låse dine døre fra en mobilapplikation lyder fint og dandy i teorien, men i virkeligheden er sikkerhedsproblemerne intet, der skal ignoreres.

Tilbage i 2013 rapporterede Wired, at millioner af Kwikset-smarte låse var åbne for hacking. Sesam-smartlocket har angiveligt mindre sikkerhed end den takket være den "hemmelige knock" Bluetooth-funktion. Hackere hos Def Con hacket en smart-lås foran et levende publikum.

Men som påpeget i denne Gizmodo-artikel, hvis en person virkelig ville bryde ind i dit hus, kunne en kugle eller et knust vindue gøre tricket. Det ville være meget lettere end hacking din smart lås. Men hvis vi stoler på smarte låse for at sikre kontorer, butikker, serverrum eller endda pengeskabe, ser vi på et helt andet billede, hvor meget værdifulde oplysninger, lager og udstyr kan blive udsat for risiko.

Køleskabe

I december 2013 og januar 2015 hævdede Cybernetics Security Company Proofpoint at have opdaget det første store internet-ting af cyber-angreb. I dette angreb, 750.000 phishing / spam e-mails Hvad er nøjagtigt phishing og hvilke teknikker bruger svindlere? Hvad er phishing og hvilke teknikker bruger svindlere? Jeg har aldrig været en fan af fiskeri, mig selv. Dette skyldes for det meste på grund af en tidlig ekspedition, hvor min kusine formåede at fange to fisk, mens jeg fangede lynlås. I lighed med virkelige fiskeri er phishing-svindel ikke ... Læs mere blev sendt fra køleskabe, tv'er, mediecentre og andre tilsluttede hjemmeapparater. Dette kan være uheldigt for modtagerne af disse e-mails, men punktet er mere fremtrædende.

Ja, vores tilsluttede enheder kan nu bruges til at starte store angreb på os og andre. Men på en mere personlig bemærkning er manglen på sikkerhed indbygget i enheder, som f.eks. Mange Samsung køleskabe, Samsungs Smart Køleskab, Just Pwned. Hvad med resten af ​​dit smarte hjem? Samsungs Smart Køleskab er lige blevet pwned. Hvad med resten af ​​dit smarte hjem? En sårbarhed med Samsungs smarte køleskab blev opdaget af UK-baserede infosec-firma Pen Test Parters. Samsungs implementering af SSL-kryptering kontrollerer ikke certifikaternes gyldighed. Læs mere (se videoen ovenfor), forlader os temmelig sårbare. Nogle af disse køleskabe har vist sig at sende dine data over servere uden at verificere SSL-certifikatet Hvad er et SSL-certifikat, og har du brug for en? Hvad er et SSL-certifikat, og har du brug for en? Gennemse internettet kan være skræmmende, når personlige oplysninger er involveret. Læs mere . Det betyder, at køleskabet ikke rigtig ved, hvem det snakker med.

Hvis du bliver bedt om at logge ind på din Google- eller Amazon-konto på dit køleskab, kan dine adgangskoder f.eks. Godt aflytes. Ikke kun det, men det kunne være relativt nemt for en hacker at installere malware på dit køleskab også. Hovedanalytiker hos Osterman Research fortalte Computing.co.uk, at "få leverandører tager skridt til at beskytte mod denne trussel; og den eksisterende sikkerhedsmodel fungerer simpelthen ikke for at løse problemet ".

Der er mange andre

Ovenfor er blot nogle få eksempler på IoT-enheder, som vi bør bevare vores årvågenhed omkring. Der er mange flere. Din GPS-tilsluttede løbende T-shirt kan fortælle den forkerte slags mennesker, når du f.eks. Er ude af huset. Men en mere sandsynlig risiko er at få endnu flere af dine følsomme data tilgængelige via enheder, der simpelthen ikke er godt sikrede.

På trods af spændingen på ting af Internet (derfor hopper mange virksomheder på bandwagon, der forbinder de mest latterlige af apparater Tweeting Fridges og Web Controlled Rice Cookers: 9 af de dumeste Smart Hvidevarer Tweeting Køleskabe og Web Controlled Rice Cookers: 9 af de dumeste Smart Hvidevarer Der er mange smarte hjem enheder, der er værdige til din tid og penge, men der er også slags, der aldrig bør se dagens lys. Her er 9 af værste. Læs mere), det er en risiko for at hoppe i hovedet først uden først at være opmærksom på de risici der er derude.

Dette udvalg af enheder udgør i det mindste en eller anden form for trussel, der vil blive forhøjet med tiden. I mellemtiden lad os ikke falde for hype. Lad os bruge teknologien bag tingets internet til faktiske behov . Når sikkerheden uundgåeligt forbedres, måske da og først da, bør udbredt vedtagelse af disse risikable enheder blive almindelige.

Hvilke andre enheder tror du udgør en risiko? Og er disse risici betydelige nok til at forhindre dig i at hoppe ombord med disse enheder?

Billedkreditter: Hacker med grøn hætte ved beccarra via Shutterstock, AXIS M11-L ved AXISCommunications (via Flickr), GOJI Smart Lock af Maurizio Pesce (via Flickr),

In this article