Como proteger campainhas e câmeras domésticas contra hackers

À medida que a ciência continua avançando, mais e mais coisas mundanas se tornam peças sofisticadas de tecnologia. Atualmente, até campainhas se juntam à lista cada vez maior de dispositivos da Internet das Coisas (IoT) que foram comprometidos por terceiros maliciosos. Segundo relatos, as credenciais para 3000 contas Ring foram invadidas, o que resultou em um grande número de ataques. Em um relatório perturbador, uma câmera Ring no quarto de uma menina de oito anos foi invadida por um indivíduo, que disse à garota que chamasse sua mãe por insultos raciais. E este não é o único caso de uma câmera sendo invadida. Houve vários casos, que resultaram em ações judiciais.

Infelizmente, dispositivos domésticos inteligentes, como câmeras, campainhas, alto-falantes inteligentes e até aparelhos como geladeiras, podem ser comprometidos pelos hackers hoje em dia. Ring emitiu um comunicado negando as acusações dizendo que seus sistemas não foram comprometidos, mas que foi o resultado de outros sistemas.
Isto é o que a declaração do anel disse:

"Eis o que aconteceu. Atores mal-intencionados obtiveram algumas credenciais da conta de usuários do Ring (por exemplo, nome de usuário e senha) de um serviço externo, externo e não Ring, e os reutilizaram para fazer login em algumas contas Ring. Quando as pessoas reutilizam o mesmo nome de usuário e senha em vários serviços, é possível que agentes mal-intencionados obtenham acesso a muitas contas ".

Os ataques mencionados na declaração Ring são chamados de ataques de "preenchimento de credenciais".
O que acontece são os logins da conta de um usuário (geralmente o endereço de e-mail) e as senhas são roubadas por maus atores. Em seguida, essas credenciais são vendidas pelo maior lance na Dark Web e, em seguida, são usadas para tentar acessar outros sistemas. É lamentável que os usuários reutilizem as mesmas senhas em várias contas. Depois de terem a senha da vítima, eles podem obter acesso a todas as suas contas em vários sistemas.

As instruções de Ring para alterar senhas e ativar a autenticação de dois fatores (2FA), embora apropriadas, não são suficientes para impedir os hackers. A maioria dos especialistas em segurança acredita que os dispositivos IoT, especialmente as câmeras, devem ter medidas de segurança superiores.
Esta não é a primeira vez que o Ring também está envolvido em uma violação de dados. Anteriormente, havia relatos de campainhas de porta vazando credenciais de WiFi e uma falha de segurança que permitia que os usuários permanecessem conectados a um dispositivo, mesmo após a atualização da senha do dispositivo.

A violação do anel não é o único exemplo de credenciais vazadas, resultando em um hack da IoT. A famosa botnet Mirai, que usava senhas padrão de fábrica para acessar vários tipos de dispositivos IoT, é o principal exemplo dessa prática. As credenciais estáticas (nomes de usuário e senhas) provaram ser ineficazes e, pior, uma ameaça potencial à segurança, porque muitos proprietários não se preocupam em alterá-las devido à ignorância ou a outros motivos. Atualmente, temos tecnologia de segurança mais avançada e as credenciais de usuário padrão provaram ser um prejuízo mais do que qualquer outra coisa.

Como criar dispositivos IoT seguros

Os dispositivos IoT não são mais uma nova tecnologia emergente e exigem segurança avançada. Não podemos nos dar ao luxo de vender dispositivos conectados pela Internet, como carros, câmeras, campainhas inteligentes, eletrodomésticos, sem ou apenas medidas de segurança. O estado do Estado da Califórnia e a União Europeia já começaram a promulgar legislação, que exige níveis mais altos de segurança para dispositivos IoT. Muitas outras leis e regulamentos estão sendo adicionados para garantir a segurança dos dispositivos IoT. Mais do que isso, órgãos reguladores governamentais como o FDA começaram a adicionar maiores requisitos de segurança cibernética para dispositivos IoT em mercados específicos.

Como implementar a segurança da IoT

A violação do Ring foi causada por práticas inadequadas de segurança, como a reutilização de senha, mas isso não significa que não há nada que o Ring possa ter feito. Se eles tivessem exigido autenticação multifator ou autenticação baseada em certificado para seus dispositivos, esses vazamentos poderiam ter sido evitados. É imperativo que os fabricantes de dispositivos IoT comecem a levar a segurança mais a sério e a adicionar medidas de segurança mais avançadas aos seus produtos. A tecnologia é avançada o suficiente para que seja possível criar um ambiente doméstico conectado que seja relativamente seguro contra ataques cibernéticos usando os protocolos de segurança mais recentes.

Idealmente, os dispositivos conectados à Internet teriam recursos de segurança integrados que protegem o dispositivo contra ataques, protegem a integridade do próprio dispositivo e adicionam a identidade do dispositivo - para que os dispositivos possam ser autenticados e se comunicar com segurança através da Internet. usando algoritmos sofisticados de criptografia. Alguns dos recursos que melhorariam a segurança do dispositivo IoT são:

    1. Adicione inicialização segura . Esse recurso garante que o software não tenha sido violado desde a "inicialização" inicial até a execução do aplicativo. Além disso, permite que os desenvolvedores codifiquem com segurança os gerenciadores de inicialização de assinaturas, os microkernels, os sistemas operacionais, o código do aplicativo e os dados.
    2. Aplicar certificados de identidade do dispositivo . Carimbar dispositivos com certificados digitais durante a fabricação garante que os dispositivos IoT sejam autenticados quando adicionados a uma rede, bem como antes de interagir com outros dispositivos nessa rede. Isso os protegerá de dispositivos falsificados.
    3. Incorpore firewalls em dispositivos IoT. Os firewalls incorporados bloqueiam as comunicações com dispositivos não autorizados e evitam mensagens maliciosas.
    4. Use elementos seguros . Os fabricantes de equipamentos originais (OEM) e fabricantes de dispositivos médicos devem usar um elemento seguro, como um elemento seguro compatível com TPM (módulo de plataforma confiável) ou um elemento seguro incorporado para armazenamento seguro de chaves. O armazenamento seguro de chaves garante uma inicialização segura e o registro de PKI usando pares de chaves criados dentro do elemento seguro, adiciona níveis excepcionalmente altos de segurança e proteção contra hacks.
    5. Garanta atualizações remotas seguras . É essencial garantir que o firmware do dispositivo não tenha sido alterado de forma alguma antes da instalação. As atualizações remotas seguras garantem que os componentes não sejam alterados e sejam módulos autenticados do OEM.
March 18, 2020
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.