So schützen Sie Türklingeln und Kameras vor Hackern

Während die Wissenschaft immer weiter voranschreitet, werden immer alltäglichere Dinge zu hoch entwickelten Technologien. In diesen Tagen haben sich sogar Türklingeln der ständig wachsenden Liste von IoT-Geräten (Internet of Things) angeschlossen, die von böswilligen Dritten kompromittiert wurden. Berichten zufolge wurden Anmeldeinformationen für 3000 Ring-Konten gehackt, was zu einer großen Anzahl von Angriffen geführt hat. In einem beunruhigenden Bericht wurde eine Ringkamera im Schlafzimmer eines achtjährigen Mädchens von einer Person gehackt, die dem Mädchen sagte, sie solle ihre Mutter wegen rassistischer Beleidigungen anrufen. Und dies ist nicht der einzige Fall, in dem eine Kamera gehackt wird. Es gab mehrere Fälle, die zu Klagen geführt haben.

Leider können Smart-Home-Geräte wie Kameras, Türklingeln, Smart-Lautsprecher und sogar Geräte wie Kühlschränke heutzutage von Hackern kompromittiert werden. Ring gab eine Erklärung ab, in der er die Anschuldigungen zurückwies, indem er sagte, dass ihre Systeme nicht kompromittiert wurden, sondern dass dies das Ergebnis der Kompromittierung anderer Systeme war.
Dies ist, was die Ring-Aussage sagte:

"Folgendes ist passiert. Böswillige Akteure haben die Kontoanmeldeinformationen einiger Ringbenutzer (z. B. Benutzername und Kennwort) von einem separaten externen Nicht-Ring-Dienst erhalten und sie erneut verwendet, um sich bei einigen Ringkonten anzumelden. Wenn Benutzer denselben Benutzernamen und dasselbe Kennwort erneut verwenden Bei mehreren Diensten können böswillige Akteure auf viele Konten zugreifen. "

Die in der Ring-Anweisung genannten Angriffe werden als "Anmeldeinformationen" bezeichnet.
Was passiert, sind die Kontoanmeldungen eines Benutzers (meistens seine E-Mail-Adresse) und Passwörter werden von schlechten Schauspielern gestohlen. Anschließend werden diese Anmeldeinformationen für den Höchstbietenden im Dark Web verkauft und anschließend versucht, auf andere Systeme zuzugreifen. Es ist bedauerlich, dass Benutzer dieselben Passwörter für verschiedene Konten wiederverwenden. Sobald sie das Passwort des Opfers haben, können sie systemübergreifend auf alle ihre Konten zugreifen.

Die Anweisungen von Ring, Kennwörter zu ändern und die Zwei-Faktor-Authentifizierung (2FA) zu aktivieren, reichen zwar aus, reichen jedoch nicht aus, um Hacker abzuschrecken. Die meisten Sicherheitsexperten sind der Ansicht, dass IoT-Geräte, insbesondere Kameras, überlegene Sicherheitsmaßnahmen haben sollten.
Dies ist nicht das erste Mal, dass Ring in eine Datenverletzung verwickelt ist. Zuvor gab es Berichte über Ring-Türklingeln, bei denen WLAN-Anmeldeinformationen verloren gingen, und eine Sicherheitslücke, durch die Benutzer auch nach der Aktualisierung des Gerätekennworts an einem Gerät angemeldet bleiben konnten.

Die Ringverletzung ist nicht das einzige Beispiel für durchgesickerte Anmeldeinformationen, die zu einem IoT-Hack führen. Das berühmte Mirai-Botnetz, das werkseitige Standardkennwörter für den Zugriff auf mehrere Arten von IoT-Geräten verwendete, ist das beste Beispiel für diese Vorgehensweise. Statische Anmeldeinformationen (Benutzernamen und Kennwörter) haben sich als unwirksam erwiesen und stellen eine potenzielle Sicherheitsbedrohung dar, da sich viele Eigentümer aus Unwissenheit oder anderen Gründen nicht die Mühe machen, sie zu ändern. Wir verfügen heute über fortschrittlichere Sicherheitstechnologien, und die Standardbenutzeranmeldeinformationen haben sich vor allem als nachteilig erwiesen.

So erstellen Sie sichere IoT-Geräte

Die IoT-Geräte sind keine neue Technologie mehr und erfordern erweiterte Sicherheit. Wir können es uns nicht leisten, über das Internet verbundene Geräte wie Autos, Kameras, intelligente Türklingeln und Haushaltsgeräte ohne oder nur mit Barebone-Sicherheitsmaßnahmen zu verkaufen. Der Bundesstaat Kalifornien und die Europäische Union haben bereits mit der Verabschiedung von Gesetzen begonnen, die ein höheres Maß an Sicherheit für IoT-Geräte erfordern. Viele andere Gesetze und Vorschriften werden hinzugefügt, um die Sicherheit von IoT-Geräten zu gewährleisten. Darüber hinaus haben staatliche Aufsichtsbehörden wie die FDA damit begonnen, in bestimmten Märkten höhere Anforderungen an die Cybersicherheit für IoT-Geräte zu stellen.

So implementieren Sie IoT-Sicherheit

Die Ringverletzung wurde durch schlechte Sicherheitspraktiken wie die Wiederverwendung von Passwörtern verursacht. Dies bedeutet jedoch nicht, dass Ring nichts hätte tun können. Wenn für ihre Geräte eine Multi-Faktor-Authentifizierung oder eine zertifikatbasierte Authentifizierung erforderlich gewesen wäre, wären diese Lecks möglicherweise verhindert worden. Es ist unbedingt erforderlich, dass Hersteller von IoT-Geräten die Sicherheit ernst nehmen und ihren Produkten erweiterte Sicherheitsmaßnahmen hinzufügen. Die Technologie ist so weit fortgeschritten, dass mit den neuesten Sicherheitsprotokollen eine vernetzte Heimumgebung aufgebaut werden kann, die vor Cyberangriffen relativ sicher ist.

Im Idealfall verfügen Geräte, die mit dem Internet verbunden sind, über integrierte Sicherheitsfunktionen, die das Gerät vor Angriffen schützen, die Integrität des Geräts selbst schützen und die Geräteidentität hinzufügen, sodass die Geräte authentifiziert werden und sicher über das Internet miteinander kommunizieren können Verwendung ausgefeilter Verschlüsselungsalgorithmen. Einige der Funktionen, die die Sicherheit von IoT-Geräten verbessern würden, sind:

    1. Fügen Sie Secure Boot hinzu . Diese Funktion stellt sicher, dass die Software vom ersten Einschalten bis zur Ausführung der Anwendung nicht manipuliert wurde. Außerdem können Entwickler Bootloader, Mikrokerne, Betriebssysteme, Anwendungscode und Daten sicher signieren.
    2. Erzwingen Geräteidentität Zertifikate. Durch das Stempeln von Geräten mit digitalen Zertifikaten während der Herstellung wird sichergestellt, dass die IoT-Geräte beim Hinzufügen zu einem Netzwerk sowie vor der Interaktion mit anderen Geräten in diesem Netzwerk authentifiziert werden. Dies schützt sie vor gefälschten Geräten.
    3. Betten Sie Firewalls in IoT-Geräte ein. Eingebettete Firewalls blockieren die Kommunikation mit nicht autorisierten Geräten und verhindern böswillige Nachrichten.
    4. Verwenden Sie sichere Elemente . Hersteller von Originalgeräten (OEM) und Medizinprodukte müssen ein sicheres Element verwenden, z. B. ein TPM-kompatibles sicheres Element (Trusted Platform Module) oder ein eingebettetes sicheres Element für die sichere Schlüsselspeicherung. Der sichere Schlüsselspeicher gewährleistet einen sicheren Start. Die PKI-Registrierung mithilfe von Schlüsselpaaren, die im sicheren Element erstellt wurden, bietet ein außergewöhnlich hohes Maß an Sicherheit und Schutz vor Hacks.
    5. Stellen Sie sicher, dass Remote-Updates sicher sind. Es ist wichtig sicherzustellen, dass die Gerätefirmware vor der Installation in keiner Weise geändert wurde. Sichere Remote-Updates stellen sicher, dass die Komponenten nicht geändert werden und authentifizierte Module vom OEM sind.
March 18, 2020
Lade...

Cyclonis Backup Details & Terms

Mit dem Free Basic Cyclonis Backup-Plan erhalten Sie 2 GB Cloud-Speicherplatz mit voller Funktionalität! Keine Kreditkarte benötigt. Benötigen Sie mehr Stauraum? Kaufen Sie noch heute einen größeren Cyclonis Backup-Plan! Um mehr über unsere Richtlinien und Preise zu erfahren, sehen SieNutzungsbedingungen, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.