Hur man skyddar hemdörrklockor och kameror från hackare

När vetenskapen fortsätter att utvecklas mer och mer vardagliga saker blir sofistikerade tekniker. Idag har till och med dörrklockor gått med i den ständigt växande listan över Internet of Things (IoT) -enheter som har äventyrats av skadliga tredje parter. Enligt rapporter har referenser till 3000 ringkonton hackats, vilket har resulterat i ett stort antal attacker. I en oroande rapport hackades en ringkamera i sovrummet till en åtta år gammal tjej av en person, som berättade att flickan skulle ringa sin mamma genom rasslur. Och detta är inte det enda fallet där en kamera hackas. Det har förekommit flera fall, vilket har resulterat i stämningar.

Tyvärr kan smarta hemanordningar som kameror, dörrklockor, smarta högtalare och till och med apparater som kylskåp äventyras av hackare idag. Ring utfärdade ett uttalande som förnekade anklagelserna genom att säga att deras system inte komprometterades men att det var resultatet av att andra system komprometterades.
Så här sade Ring-uttalandet:

"Här är vad som hände. Skadliga aktörer erhöll vissa Ringanvändares kontouppgifter (t.ex. användarnamn och lösenord) från en separat, extern, icke-Ring-tjänst och återanvände dem för att logga in på vissa Ringkonton. När människor använder samma användarnamn och lösenord på flera tjänster är det möjligt för skadliga aktörer att få tillgång till många konton. "

Attackerna som hänvisas till i Ring-uttalandet kallas attacker för "referensstoppning".
Vad som händer är användarens kontoinloggningar (oftast deras e-postadress) och lösenord blir stulna av dåliga aktörer. Sedan säljs dessa referenser för den högsta budgivaren på Dark Web, sedan används de för att försöka få åtkomst till andra system. Det är olyckligt att så användare använder samma lösenord på olika konton. När de har offerets lösenord kan de få tillgång till alla sina konton i flera system.

Rings instruktioner för att ändra lösenord och aktivera tvåfaktorautentisering (2FA), om det är lämpligt, räcker inte för att avskräcka hackare. De flesta säkerhetsexperter anser att IoT-enheter, särskilt kameror, bör ha överlägsna säkerhetsåtgärder.
Det är inte första gången Ring har varit inblandad i ett dataöverträdelse heller. Tidigare rapporterades om ringdörrklockor som läcker WiFi-referenser och en säkerhetsfel som låter användare hålla sig inloggade på en enhet även efter att enhetens lösenord uppdaterades.

Ringbrottet är inte det enda exemplet på läckta referenser som resulterar i en IoT-hack. Det berömda Mirai botnet, som använde fabriksinställda lösenord för att få åtkomst till flera typer av IoT-enheter, är det främsta exemplet på denna praxis. Statiska referenser (användarnamn och lösenord) har visat sig vara ineffektiva och värre ett potentiellt säkerhetshot eftersom många ägare inte bry sig om att ändra dem på grund av okunnighet eller andra skäl. Vi har mer avancerad säkerhetsteknologi idag och standardanvändaruppgifterna har visat sig vara till nackdel mer än någonting annat.

Hur man bygger säkra IoT-enheter

IoT-enheterna är inte en ny tillväxtteknologi längre och de kräver avancerad säkerhet. Vi har inte råd att sälja enheter som är anslutna via internet, som bilar, kameror, smarta dörrklockor, apparater, med inga eller bara barebones säkerhetsåtgärder. Staten Kalifornien och Europeiska unionen har redan börjat anta lagstiftning, vilket kräver högre säkerhetsnivåer för IoT-enheter. Många andra lagar och förordningar läggs till för att säkerställa säkerheten för IoT-enheter. Mer än så har statliga tillsynsorgan som FDA börjat lägga till större krav på cybersäkerhet för IoT-enheter på specifika marknader.

Hur implementerar IoT-säkerhet

Ringbrottet orsakades av dålig säkerhetspraxis som återanvändning av lösenord, men det betyder inte att det inte är något Ring kunde ha gjort. Om de hade krävt flerafaktorautentisering eller certifikatbaserad autentisering för dess enheter, kan dessa läckor ha förhindrats. Det är viktigt att IoT-enhetstillverkarna börjar ta säkerheten mer allvarligt och lägga till mer avancerade säkerhetsåtgärder i sina produkter. Teknik är tillräckligt avancerad för att det är möjligt att bygga en ansluten hemmiljö som är relativt säker från cyberattacker med de senaste säkerhetsprotokollen.

Helst skulle enheter som är anslutna till internet ha inbyggda säkerhetsfunktioner som skyddar enheten från attacker, skyddar enhetens själva integritet och lägger till enhetsidentitet - så att enheterna kan autentiseras och säkert kommunicera med varandra via Internet med avancerade krypteringsalgoritmer. Några av de funktioner som skulle förbättra IoT-enhetssäkerheten är:

    1. Lägg till säker start . Den här funktionen ser till att programvaran inte har manipulerats från den första "start på" till applikationens körning. Dessutom gör det möjligt för devs att säkert koda signaturstartlastare, mikrokärnor, operativsystem, applikationskod och data.
    2. Bekräfta enhetsidentitetscertifikat . Stampningsenheter med digitala certifikat under tillverkningen ser till att IoT-enheterna autentiseras när de läggs till i ett nätverk, liksom innan de interagerar med andra enheter i det nätverket. Detta skyddar dem från förfalskade enheter.
    3. Bädda in brandväggar i IoT-enheter. Inbyggda brandväggar blockerar kommunikation med obehöriga enheter och förhindrar skadliga meddelanden.
    4. Använd säkra element . Tillverkare av originalutrustning (OEM) och tillverkare av medicintekniska apparater måste använda ett säkert element, som ett säkert element som är kompatibelt med en säker plattformsmodul (TPM) eller ett inbäddat säkert element för säker lagring av nycklar. Säker nyckellagring säkerställer en säker uppstart, och PKI-registrering med nyckelpar skapade i det säkra elementet, lägger till exceptionellt höga säkerhetsnivåer och skydd mot hacks.
    5. Se till säkra fjärruppdateringar . Det är viktigt att se till att enhetens firmware inte har ändrats på något sätt innan installationen. Säkra fjärruppdateringar ser till att komponenterna inte ändras och är autentiserade moduler från OEM.
March 18, 2020
Läser in...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.