Jak chronić domowe dzwonki i kamery przed hakerami

W miarę postępu nauki coraz bardziej przyziemne rzeczy stają się wyrafinowanymi technologiami. Obecnie nawet dzwonki do drzwi dołączają do stale rosnącej listy urządzeń Internetu rzeczy (IoT), które zostały zainfekowane przez złośliwe strony trzecie. Według raportów włamano się do 3000 kont Ring, co spowodowało dużą liczbę ataków. W jednym z niepokojących doniesień, kamera pierścieniowa w sypialni ośmioletniej dziewczynki została zhakowana przez osobę, która powiedziała dziewczynie, by zadzwoniła do matki przez rasistowskie obelgi. I to nie jedyny przypadek włamania się do kamery. Było wiele spraw, które zakończyły się procesami sądowymi.

Niestety hakerzy mogą narazić na szwank inteligentne urządzenia domowe, takie jak kamery, dzwonki do drzwi, inteligentne głośniki, a nawet urządzenia takie jak lodówki. Ring wydał oświadczenie, w którym zaprzeczał oskarżeniom, mówiąc, że ich systemy nie zostały naruszone, ale że było to wynikiem naruszenia innych systemów.
Oto, co powiedział Pierścień:

„Oto, co się stało. Złośliwi aktorzy uzyskali dane uwierzytelniające do niektórych kont użytkowników Ring (np. Nazwę użytkownika i hasło) z oddzielnej, zewnętrznej usługi innej niż Ring i użyli ich ponownie do zalogowania się na niektóre konta Ring. Gdy ludzie ponownie używają tej samej nazwy użytkownika i hasła wiele usług, złośliwi aktorzy mogą uzyskać dostęp do wielu kont ”.

Ataki, o których mowa w oświadczeniu Ring, nazywane są atakami „upychania referencji”.
To, co się dzieje, to loguje się na konto użytkownika (najczęściej jego adres e-mail), a hasła są kradzione przez złych aktorów. Następnie te dane uwierzytelniające są sprzedawane za najwyższą cenę w Dark Web, a następnie są wykorzystywane do próby uzyskania dostępu do innych systemów. Szkoda, że użytkownicy używają tych samych haseł na różnych kontach. Po otrzymaniu hasła ofiary mogą uzyskać dostęp do wszystkich swoich kont w wielu systemach.

Instrukcje Ringa dotyczące zmiany haseł i włączenia uwierzytelniania dwuskładnikowego (2FA), jeśli są odpowiednie, nie są wystarczające, aby powstrzymać hakerów. Większość ekspertów ds. Bezpieczeństwa uważa, że urządzenia IoT, zwłaszcza kamery, powinny mieć lepsze zabezpieczenia.
To nie pierwszy raz, gdy Ring uczestniczył w naruszeniu danych. Wcześniej pojawiały się doniesienia o wyciekach dzwonków do drzwi dzwonka i usterce bezpieczeństwa, która pozwalała użytkownikom pozostać zalogowanym na urządzeniu nawet po zaktualizowaniu hasła urządzenia.

Naruszenie Pierścienia nie jest jedynym przykładem wyciekających poświadczeń, które skutkują włamaniem do Internetu Rzeczy. Słynny botnet Mirai, który używał domyślnych haseł dostępu do wielu rodzajów urządzeń IoT, jest najlepszym przykładem tej praktyki. Poświadczenia statyczne (nazwy użytkowników i hasła) okazały się nieskuteczne, a co gorsza potencjalne zagrożenie bezpieczeństwa, ponieważ wielu właścicieli nie zadaje sobie trudu ich zmiany z powodu niewiedzy lub z innych powodów. Mamy dziś bardziej zaawansowaną technologię zabezpieczeń, a domyślne poświadczenia użytkownika okazały się bardziej szkodliwe niż cokolwiek innego.

Jak budować bezpieczne urządzenia IoT

Urządzenia IoT nie są już nową technologią i wymagają zaawansowanego bezpieczeństwa. Nie możemy sobie pozwolić na sprzedaż urządzeń podłączonych przez Internet, takich jak samochody, aparaty fotograficzne, inteligentne dzwonki do drzwi, urządzenia bez środków bezpieczeństwa lub po prostu bez zabezpieczenia. Stan Kalifornia i Unia Europejska już zaczęły wprowadzać przepisy, które wymagają wyższego poziomu bezpieczeństwa urządzeń IoT. Dodano wiele innych przepisów ustawowych i wykonawczych, aby zapewnić bezpieczeństwo urządzeń IoT. Co więcej, rządowe organy regulacyjne, takie jak FDA, zaczęły dodawać większe wymagania w zakresie bezpieczeństwa cybernetycznego dla urządzeń IoT na określonych rynkach.

Jak wdrożyć zabezpieczenia IoT

Naruszenie pierścienia zostało spowodowane złymi praktykami bezpieczeństwa, takimi jak ponowne użycie hasła, ale to nie znaczy, że nic nie mógł zrobić. Gdyby wymagały one uwierzytelniania wieloskładnikowego lub uwierzytelniania opartego na certyfikatach dla swoich urządzeń, można byłoby zapobiec tym wyciekom. Konieczne jest, aby producenci urządzeń IoT zaczęli poważniej traktować bezpieczeństwo i dodawali do swoich produktów bardziej zaawansowane zabezpieczenia. Technologia jest na tyle zaawansowana, że możliwe jest zbudowanie połączonego środowiska domowego, które jest stosunkowo bezpieczne przed atakami cybernetycznymi przy użyciu najnowszych protokołów bezpieczeństwa.

Idealnie, urządzenia podłączone do Internetu miałyby wbudowane funkcje bezpieczeństwa, które chronią urządzenie przed atakami, chronią integralność samego urządzenia i dodają tożsamość urządzenia - dzięki czemu można je uwierzytelnić i bezpiecznie komunikować się ze sobą przez Internet przy użyciu zaawansowanych algorytmów szyfrowania. Niektóre funkcje, które poprawiłyby bezpieczeństwo urządzenia IoT to:

    1. Dodaj bezpieczny rozruch . Ta funkcja zapewnia, że oprogramowanie nie zostało zmienione od początkowego włączenia po uruchomienie aplikacji. Pozwala także deweloperom bezpiecznie kodować bootloadery, mikrojądra, systemy operacyjne, kod aplikacji i dane.
    2. Egzekwuj certyfikaty tożsamości urządzenia . Stemplowanie urządzeń cyfrowymi certyfikatami podczas produkcji gwarantuje, że urządzenia IoT są uwierzytelniane po dodaniu do sieci, a także przed interakcją z innymi urządzeniami w tej sieci. To ochroni je przed podrabianymi urządzeniami.
    3. Osadź zapory ogniowe w urządzeniach IoT. Wbudowane zapory ogniowe blokują komunikację z nieautoryzowanymi urządzeniami i zapobiegają złośliwym wiadomościom.
    4. Użyj bezpiecznych elementów . Producenci oryginalnego sprzętu (OEM) i producenci urządzeń medycznych muszą używać bezpiecznego elementu, takiego jak bezpieczny element zgodny z zaufanym modułem platformy (TPM) lub wbudowany bezpieczny element do bezpiecznego przechowywania kluczy. Bezpieczne przechowywanie kluczy zapewnia bezpieczny rozruch, a rejestracja PKI przy użyciu par kluczy utworzonych w bezpiecznym elemencie zapewnia wyjątkowo wysoki poziom bezpieczeństwa i ochrony przed włamaniami.
    5. Zapewnij bezpieczne zdalne aktualizacje . Bardzo ważne jest, aby upewnić się, że oprogramowanie układowe urządzenia nie zostało w żaden sposób zmienione przed instalacją. Bezpieczne zdalne aktualizacje zapewniają, że komponenty nie zostaną zmienione i są to uwierzytelnione moduły od producenta OEM.
March 18, 2020
Ładowanie...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.