Internet de lucruri: vulnerabilități și tipuri de atac care pot suferi

tot mai multe lucruri fac parte din așa-numitul internet de lucruri sau internet de lucruri (IOT), un concept care se referă la Interconectarea digitală a obiectelor zilnice și care este utilizată în prezent cu o denotare a conexiunii avansate de dispozitive, sisteme și servicii care depășește tradiționalul M2M (mașină mașină) și acoperă o mare varietate de protocoale, domenii și aplicații.

<

Pericolele și vulnerabilitățile IOT

este tocmai acest concept de interconectare totală prin rețea, care poate presupune un risc imens pentru utilizator, deoarece avem telefonul mobil sau laptopul protejat cu avast și a Puține alte antivirusuri și programe, lucruri precum televizorul inteligent sau frigider care pot fi conectate la Internet nu au acest nivel de protecție și, prin urmare, sunt ușor de alb să fie hacked și să deschidă o vulnerabilitate pentru un pirat în Nou Strad Red.

Pentru aceasta este unul care consideră că IOT este un potențial coșmar de securitate. Potrivit OSI, Oficiul de Securitate Internet, acestea sunt vulnerabilitățile obișnuite la care sunt expuse IOT:

  • acreditările accesului la dispozitiv (utilizator și parolă) care sunt configurate în mod implicit și asta În unele cazuri nu pot fi modificate diferite.
  • Când accesibil software-ul de control și configurare al dispozitivului, acesta utilizează protocoale de criptare nesigure care cauzează toate informațiile sau care pot fi accesate prin Internet (pe distanță) fără a stabili un filtru de securitate.
  • nu există nici o criptare sau nu este nesigură în comunicațiile care efectuează dispozitivele cu nor, serverul sau utilizatorul.
  • Când facilitează configurația dispozitivului, există parametri și caracteristici de siguranță care nu pot fi modificate.
  • În unele cazuri, acestea nu au actualizări pentru a corecta eșecurile de securitate detectate atât în software, cât și în firmware-ul dispozitivelor, deoarece, de exemplu, suportul tehnic are o anumită durată în acel moment, Așa cum se întâmplă cu sistemele de operare vechi sau cu durata de viață utilă a dispozitivului.
  • În anumite dispozitive IOT, prezența ușilor spate sau a spatelui care sunt instalate din fabrică au fost detectate și care permit accesul la formular la distanță la dispozitiv și să modifice funcționarea acesteia ei ca arme pentru a efectua diferite atacuri digitale ca următoarele:

    • Ransomware sau dispozitiv de dejucare a dispozitivului: Acest tip de atac constă în infectarea dispozitivului utilizând un virus care blochează utilizarea sa Aceasta este o plată, în mod normal în criptomones, pentru ao elibera. Deși plata nu garantează recuperarea controlului dispozitivului.
    • Atacuri de negare a serviciului (două / DDOS): Acest tip de atac profită de vulnerabilitățile pe care dispozitivul le permite să obțineți controlul acestuia . Acest lucru se alătură unei rețele cu mii de echipamente infectate care au atacat obiectivele predefinite împreună / Li>
    • Furt de informație: este produsă prin atacarea dispozitivului IOT care permite accesul la alte dispozitive conectate la rețea, fie computere, servere, routere etc. Această bandă cibernetică permite accesul la documente și fișiere, precum și efectuarea unei analize a traficului de rețea la care sunt conectate și fură acreditările diferitelor servicii utilizate de utilizatorii acestei rețele, conturi de poștă, rețele sociale, servicii financiare, magazine online , etc.).
    • Manipularea măsurătorilor: Acest atac vizează serverul, pe baza datelor observate, furnizează informații false sau execută ordine eronate pentru a provoca defalcări în infrastructură sau în case, de exemplu, supraîncărcarea Rețeaua electrică, deschiderea ușilor sau robinetelor, funcționarea anormală a aparatelor sau a încălzirii etc.
    • Confidențialitate: Atacatorii pot obține informații de la victimă, ca situația lor într-un anumit loc, gusturile sau obținerea de informații de la Dispozitivele pe care utilizatorul le-a conectat la rețea.

    Sfaturi pentru a vă proteja rețeaua IOT

    Schimbați acreditările implicite

    Schimbați acreditările (numele de utilizator și parola) care vin în mod implicit, deoarece acestea Acreditările sunt comune pentru restul dispozitivelor de brand și ușor de a intra într-o căutare pe Internet, ceea ce le face un scop de atacuri. De exemplu, Mirai Botnet infectează dispozitivele IOT prin intermediul acreditărilor utilizate în mod implicit, instalând un cod rău intenționat în ele.

    Rețea independentă

    Isolash Acest tip de sisteme și dispozitivele pe care le utilizați pentru a vă conecta Cu ei într-o rețea separată, astfel încât să împiedicați că cineva să acceseze rețeaua dvs. WiFi poate interacționa cu ei. Dacă nu aveți nevoie să accesați de la distanță rețeaua dvs., dezactivați administrarea la distanță.

    Parole robuste

    Protejați toate dispozitivele cel puțin cu WPA2 și parole robuste. De asemenea, este important să protejăm siguranța routerului pentru a preveni conectarea la rețea la rețea.

    filtrarea traficului

    Dacă aveți anumite cunoștințe tehnice, acesta stabilește un trafic Filtrarea în rețea pentru a împiedica direcționarea traficului neautorizat spre un anumit dispozitiv sau spre exteriorul rețelei.

    Date criptate

    este recomandat ca informațiile conținute sau să primească Dispozitivul este criptat pentru a evita furtul, manipularea sau modificarea acțiunilor care trebuie efectuate.

    trecerea unui antivirus

    efectuează analize periodice cu un antivirus în căutarea infecțiilor, vulnerabilități sau orice altă amenințare .

    Revedeți permisiunile aplicațiilor

    Dacă aveți dispozitive IOT și utilizați aplicațiile de control și gestionare a acestora pe telefonul dvs. mobil, revizuiți-vă că permisiunile acordate sunt ceea ce faceți nevoie și dacă nu, dezactivați aceste permisiuni care nu sunt necesare pentru funcționarea dvs.,

    Politicile de confidențialitate

    Citiți politicile de confidențialitate ale dispozitivelor pe care le utilizați pentru a fi informați despre ce informații colectează, stochează și utilizarea care îl face compania creativă a produsului.

    Actualizări

    Păstrați software-ul echipamentului și firmware-ul dispozitivelor IOT. Când sunt mai actualizate și au cele mai recente patch-uri de securitate, cu atât mai dificil vor fi hacking.

Lasă un răspuns

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *