Как защитить домашние дверные звонки и камеры от хакеров

По мере того, как наука продолжает развиваться, все больше и больше мирских вещей становятся изощренными технологиями. В наши дни даже дверные звонки присоединились к постоянно расширяющемуся списку устройств Интернета вещей (IoT), которые были скомпрометированы злоумышленниками. По имеющимся данным, учетные данные 3000 учетных записей Ring были взломаны, что привело к большому количеству атак. В одном тревожном сообщении камера «Ринг» в спальне восьмилетней девочки была взломана человеком, который сказал девушке называть свою мать расовыми оскорблениями. И это не единственный случай взлома камеры. Было много случаев, которые привели к судебным процессам.

К сожалению, хакеры сегодня могут поставить под угрозу умные домашние устройства, такие как камеры, дверные звонки, интеллектуальные колонки и даже такие устройства, как холодильники. Ринг выступил с заявлением, отрицая обвинения, заявив, что их системы не были скомпрометированы, но что это было результатом взлома других систем.
Вот что говорится в заявлении Ring:

«Вот что произошло. Злоумышленники получили учетные данные некоторых пользователей Ring (например, имя пользователя и пароль) из отдельной внешней службы, не относящейся к Ring, и повторно использовали их для входа в некоторые учетные записи Ring. Когда люди повторно используют те же имя пользователя и пароль в несколько служб, злоумышленники могут получить доступ ко многим учетным записям ".

Атаки, упомянутые в операторе Ring, называются атаками с использованием учетных данных.
То, что происходит, - это учетные записи пользователя (чаще всего его адрес электронной почты) и пароли, украденные злоумышленниками. Затем эти учетные данные продаются за самую высокую цену в Dark Web, а затем они используются для доступа к другим системам. К сожалению, пользователи используют одни и те же пароли в разных учетных записях. Получив пароль жертвы, они могут получить доступ ко всем своим учетным записям в разных системах.

Инструкции Ring по смене паролей и включению двухфакторной аутентификации (2FA), хотя и уместны, недостаточны для сдерживания хакеров. Большинство экспертов по безопасности считают, что устройства IoT, особенно камеры, должны иметь более строгие меры безопасности.
Это не первый случай, когда Ring был вовлечен в нарушение данных. Ранее были сообщения об утечке звонков в дверном звонке Ring и уязвимости в системе безопасности, которая позволяла пользователям оставаться подключенными к устройству даже после обновления пароля устройства.

Нарушение Кольца - не единственный пример утечки учетных данных, приводящей к взлому IoT. Знаменитый ботнет Mirai, который использовал заводские пароли по умолчанию для доступа к нескольким типам устройств IoT, является ярким примером этой практики. Статические учетные данные (имена пользователей и пароли) оказались неэффективными и усугубляют потенциальную угрозу безопасности, поскольку многие владельцы не пытаются изменить их из-за незнания или по другим причинам. Сегодня у нас есть более продвинутая технология безопасности, и учетные данные пользователя по умолчанию оказались более чем вредными.

Как создавать безопасные устройства IoT

Устройства IoT больше не являются новой технологией, и они требуют повышенной безопасности. Мы не можем позволить себе продавать устройства, подключенные через Интернет, такие как автомобили, камеры, умные дверные звонки, бытовые приборы без каких-либо мер безопасности или просто с их помощью. Штат Калифорния и Европейский Союз уже начали принимать законодательство, которое требует более высокого уровня безопасности для устройств IoT. Многие другие законы и правила добавляются для обеспечения безопасности устройств IoT. Более того, государственные регулирующие органы, такие как FDA, начали повышать требования к кибербезопасности для устройств IoT на конкретных рынках.

Как реализовать безопасность Интернета вещей

Нарушение Ring было вызвано плохой практикой безопасности, такой как повторное использование пароля, но это не значит, что Ring ничего не мог сделать. Если бы им требовалась многофакторная аутентификация или аутентификация на основе сертификатов для его устройств, эти утечки могли бы быть предотвращены. Крайне важно, чтобы производители устройств IoT начали более серьезно относиться к безопасности и добавлять более продвинутые меры безопасности в свои продукты. Технология достаточно продвинута, чтобы можно было создать подключенную домашнюю среду, которая относительно защищена от кибератак с использованием новейших протоколов безопасности.

В идеале устройства, подключенные к Интернету, должны иметь встроенные функции безопасности, которые защищают устройство от атак, защищают целостность самого устройства и добавляют идентификацию устройства, чтобы устройства могли проходить проверку подлинности и безопасно обмениваться данными друг с другом через Интернет. используя сложные алгоритмы шифрования. Некоторые функции, которые улучшат безопасность устройств IoT:

    1. Добавить безопасную загрузку . Эта функция гарантирует, что программное обеспечение не было изменено с момента первоначального включения питания до выполнения приложения. Кроме того, он позволяет разработчикам надежно кодировать подписывающие загрузчики, микроядра, операционные системы, код приложения и данные.
    2. Принудительное удостоверение личности устройства . Штамповка устройств с цифровыми сертификатами во время производства гарантирует, что устройства IoT аутентифицируются при добавлении в сеть, а также перед взаимодействием с другими устройствами в этой сети. Это защитит их от поддельных устройств.
    3. Встраивать брандмауэры в устройства IoT. Встроенные брандмауэры блокируют связь с неавторизованными устройствами и предотвращают вредоносные сообщения.
    4. Используйте безопасные элементы . Производители оригинального оборудования (OEM) и производители медицинского оборудования должны использовать защищенный элемент, такой как защищенный элемент, совместимый с модулем доверенной платформы (TPM), или встроенный защищенный элемент для безопасного хранения ключей. Безопасное хранилище ключей обеспечивает безопасную загрузку, а регистрация PKI с использованием пар ключей, созданных внутри защищенного элемента, обеспечивает исключительно высокий уровень безопасности и защиты от взлома.
    5. Обеспечьте безопасное удаленное обновление . Очень важно убедиться, что прошивка устройства не была изменена каким-либо образом перед установкой. Защищенные удаленные обновления гарантируют, что компоненты не изменены и являются аутентифицированными модулями от OEM.
March 18, 2020
Loading ...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.