Sławomir Jasek "Hacking Internet of Things" @ SECURE 2015
Spisu treści:
Internet przedmiotów lub IoT stał się dziś popularnym słowem. Odnosi się do zwiększonej integracji świata fizycznego z inteligentnymi urządzeniami komputerowymi lub cyfrowymi. Kluczową cechą tej technologii jest to, że umożliwia ona komunikację między dwoma urządzeniami bez udziału człowieka. Technologia ta stała się integralną częścią urządzeń takich jak urządzenia do noszenia na ciele (tracker kondycyjny), aparat bezpieczeństwa, inteligentne oświetlenie i co najważniejsze wszystkie inteligentne telewizory i inteligentne samochody. Tak więc, jeśli korzystasz z któregoś z tych urządzeń, świadomie lub nieświadomie stajesz się częścią "Internetu przedmiotów".
To znaczy, jak działają te urządzenia? Cóż, Internet przedmiotów (IoT) składa się ze wszystkich urządzeń, które są dostępne w Internecie. Te urządzenia internetowe mogą gromadzić lub wysyłać dane, które uzyskują z otaczającego środowiska za pomocą wbudowanych czujników, procesorów i sprzętu komunikacyjnego.
Wiele urządzeń IoT, które posiadają czujniki, może rejestrować zmiany takie jak: zmiana temperatury, ruch itp. Te czujniki są wytwarzane w ten sam sposób, co mikroprocesory, przez proces litografii i stanowią część kategorii urządzeń zwanej układem mikroelektromechanicznym (MEMS).
Jeśli chodzi o wykorzystanie Internetu przedmiotów, mają one szeroki zakres Zakres zastosowań w przemyśle i szybko zyskują akceptację ze względu na wygodę, ponieważ automatyzuje większość czasochłonnych czynności.
IoT otwiera wiele możliwości. Na przykład, wielcy sprzedawcy przyjęli ten standard w Inżynierii. Urządzenie IoT w zakładzie inżynieryjnym może przewidzieć nadchodzącą awarię i natychmiast powiadomić personel konserwacyjny, tym samym zapobiegając awarii.
Internet rzeczy jest tutaj, aby ustawić naszą przyszłość!
Czy IoT jest całkowicie bezpieczny dla ogólne zastosowanie?
Nie ma jednej najlepszej odpowiedzi na to. Od pewnego czasu obserwujemy ewolucję Internetu rzeczy (IoT). Niektórzy ludzie nie postrzegają tego postępu jako pożądanej zmiany i wskazują na niebezpieczeństwa związane z Internetem przedmiotów .
Ale naukowcy danych i analitycy mają różne poglądy na ten temat. Na przykład, niektórzy są gotowi zaakceptować Internet Rzeczy dla wszystkich korzyści, jakie ma on do zaoferowania społeczeństwu, tak jak połączone społeczeństwo, podczas gdy niektórzy są nim zaniepokojeni, wskazując na potencjalne zagrożenia związane z tymi połączonymi "rzeczami" i ich potencjalnymi problemami z cyberbezpieczeństwem. Uważają, że rosnąca tendencja łączności, w której wszystkie urządzenia obsługujące układy scalone mogą wchodzić ze sobą w interakcje, rozszerzy zakres ataków i zwiększy wykładniczo ekspotencję z każdym nowym niezabezpieczonym urządzeniem podłączonym do Internetu. Odnotowano wiele głośnych incydentów, które pokazały, jak wrażliwe urządzenia podłączone są do hakerów.
Spójrz na niektóre z ostatnich incydentów, w których zostały zaatakowane urządzenia IoT:
- Podłączona toaleta kontrolowana przez Androida aplikacja została zhakowana przez naukowców, co spowodowało wielokrotne spłukiwanie toalet, podnosząc zużycie wody
- Naukowcy odkryli lukę w transmisjach smart TV i uruchomili coś, co nazywa się atakiem z użyciem czerwonego przycisku ", w którym strumień danych Smart TV został zhackowany i użyty przejmować aplikacje wyświetlane na ekranie telewizora. One Ransomware trafiło na Android Smart TV i zażądało 500 $.
- Wielu badaczy bezpieczeństwa pokazało, jak inteligentne samochody mogą zostać zhakowane i kontrolowane, poczynając od zabijania hamulców, aż do zmiany kierunku jazdy z lewej na prawą.
- Zarządzani przez cyberprzestępców przeniknąć do termostatów zakładu państwowego i zakładu produkcyjnego w New Jersey i zdołali zdalnie zmienić temperaturę wewnątrz budynków
- W Stanach Zjednoczonych zdarzyło się kilka incydentów, w których zhakowano podłączone do Internetu nianieki. Haker zaczął krzyczeć na dziecko, aby się obudził lub opublikował kanały wideo dziecka w internecie.
Jest to niepokojący trend, ponieważ haker z dostępem do twoich urządzeń, takich jak router, miałby także dostęp do twojej sieci i wszelkich urządzeń z dostępem do Internetu. Dane wrażliwe, takie jak dane bankowe, hasła, historia przeglądania i inne dane osobowe, mogą być następnie znalezione i wykorzystane w wielu nielegalnych działaniach.
Hakerzy wymyślili wiele pomysłowych sposobów, aby dowiedzieć się, na kim może polegać twój dostawca internetu nazwa twojej sieci wraz z rodzajem routera, więc jest bardzo prawdopodobne, że oni również mogą odgadnąć twoje domyślne hasło.
Niezależnie od przypadku, wielkim zwycięzcą w świecie IoT zawsze byliby konsumenci, jako organizacje zbierające żniwa duże dane generowane przez te urządzenia elektroniczne, aby lepiej służyć swoim klientom.
Przeczytaj : Zagrożenia bezpieczeństwa w inteligentnych urządzeniach i problemach związanych z prywatnością.
Bezpieczne urządzenia Internetu Rzeczy i IoT
Każde inteligentne urządzenie lub gadżet być zabezpieczonym, aby nie było łatwo dostępne dla hakerów. W przypadku tostera możesz użyć hasła do zabezpieczenia. Hasło ponownie powinno być silne. Eksperci proponują różne hasła dla różnych urządzeń. Moim zdaniem trudno będzie zapamiętać hasła, jeśli cały dom zostanie podłączony do głównego komputera sterującego systemem centralnego ogrzewania, czujników alarmu pożarowego i innych urządzeń za pośrednictwem Bluetooth lub innych technik bezprzewodowych. Najlepszą metodą byłoby użycie dobrego sprzętu firewall urządzenia dla całej kolekcji. Możesz lub nie możesz dodać zapory ogniowej do każdego urządzenia, ale na pewno możesz się upewnić, że zapora na komputerze centralnym jest wystarczająco dobra, aby chronić twoje urządzenia przed atakami hakerów. Możesz także rozważyć zakup Bitdefender BOX w celu ochrony swoich urządzeń IoT.
Są cztery podstawowe rzeczy, które musisz zrobić z urządzeniem IoT:
- Ustaw blokadę klawiszy na smartfonie
- Zmień domyślne hasło na swoim router lub dowolne urządzenie IoT
- Zmień hasło dostępu bezprzewodowego na coś silnego
- Zawsze aktualizuj oprogramowanie układowe i system operacyjny.
Pierwszą rzeczą, której potrzebujesz, jest adres IP routera. Jeśli nie zostało to zanotowane lub dodane do zakładek podczas początkowej konfiguracji, musisz dowiedzieć się, co to jest.
Aby znaleźć adres IP, otwórz CMD, wpisz ipconfig i naciśnij Enter. Zobaczysz swój adres IP dla routera przed linią rozpoczynającą się od "Default Gateway". Po uzyskaniu adresu IP routera wpisz go w dowolnej przeglądarce internetowej i dodaj go do zakładek, aby uzyskać do niego łatwy dostęp w późniejszym czasie.
Hasło sieci bezprzewodowej jest ważniejsze niż hasło routera. Domyślnie większość dostawców usług internetowych zapewnia użytkownikom proste hasło. Dlatego zawsze lepiej zmienić hasło na coś prostego i łatwego do zapamiętania. Jeśli haker może odgadnąć hasło sieci bezprzewodowej, może uzyskać dostęp do osobistej sieci Wi-Fi, a jak wiesz, może to pozwolić na przeglądanie i sterowanie podłączonymi urządzeniami, wykorzystanie luk w sieci, otwarcie portów i uzyskanie dostępu do plików i systemu operacyjnego. Zmień hasło Wi-Fi.
Przed kontynuowaniem upewnij się, że wybrano WPA2 (AES) jako preferowaną opcję zabezpieczeń. Jest to najnowszy i najbezpieczniejszy standard. Następnie wprowadź nowy klucz bezprzewodowy, aby nie było łatwo zgadnąć, i zastosuj nowe ustawienia, aby dokończyć zmianę hasła dostępu bezprzewodowego.
Przeczytaj : Jak naprawić luki w zabezpieczeniach sieci publicznych i domowych.
Wykonując te czynności, masz pewność, że smartfon, router i sieć bezprzewodowa są dobrze chronione przed hakerami i osobami z zewnątrz.
Aby uzyskać więcej informacji na ten temat, możesz pobrać ten plik PDF Poradnik dla konsumentów dotyczący Internetu rzeczy (IoT) firmy BullGuard.
Ta infografika na temat zagrożeń IoT Security dotycząca zagrożeń i zagrożeń firmy Microsoft pokazuje kilka interesujących faktów. Możesz na to spojrzeć.
KeePass Password Bezpieczne sprawdzanie: Bezpieczne hasła
KeePass Password Safe to bezpłatny menedżer haseł dla systemu Windows, zaprojektowany w celu zapewnienia użytkownikom silnego i bezpiecznego hasła . Przeczytaj jego recenzję i pobierz ją.
Bezpieczne i bezpieczne przechowywanie notatek nie jest takie trudne
Evernote może być świetnym narzędziem, ale dla niektórych może być mylący. Oto, w jaki sposób możesz zachować bezpieczeństwo i ochronę przed światem zewnętrznym i nadal być produktywnym.
Bezpieczne przeglądanie Google chroni teraz ponad 3 miliardy urządzeń na całym świecie
Bezpieczne przeglądanie Google trwa już dziesięć lat i obecnie chroni ponad 3 miliardy urządzeń na całym świecie przed złośliwym oprogramowaniem w Internecie.