Bezpieczeństwo urządzeń inteligentnych: jak uchronić cyberprzestępców przed inwazją na dom
Dwóch głównych graczy w dziedzinie Internetu Rzeczy (Apple rzeczy), Apple i Google, inaczej podchodzą do bezpieczeństwa urządzeń, ale Mike Bergman, wiceprezes ds. Technologii i standardów w Consumer Technology Association i grupie handlowej oraz Paige Hanson, szef edukacji w zakresie bezpieczeństwa cybernetycznego w Norton, obaj twierdzą, że wielkie korporacje takie jak te, a także znane marki, zwykle gonią za środkami bezpieczeństwa trudniejszymi niż mało znane etykiety, ponieważ nie są bytami latającymi w nocy, kopiującymi produkty.
Oznacza to, że jeśli chcesz mieć wokół siebie urządzenia IoT, takie jak inteligentne głośniki, mądrzejszą drogą będzie zakup jabłko lub GoogleOgrodzone murem ogrody, a tutaj podzielimy ich różne podejścia i rozwiązania produktowe w obu obszarach.
Głos
Google twierdzi, że każde urządzenie z funkcją Asystenta (np. Telefon z Androidem, inteligentny głośnik, telewizor z Chromecast Google wbudowany lub produkt Nest, ponieważ Google jest właścicielem Nest) jest w trybie gotowości do momentu użycia wyzwalacza wyrażenie „Hej, Google”. Następnie na urządzeniach takich jak głośniki zapala się kontrolka, więc wiesz, że tak słuchający. Możesz także wyłączyć wszystkie odsłuchy na dowolnym urządzeniu w sferze Google, w tym na urządzeniach innych producentów, takich jak Sonos. Po prostu powiedz „Hej, Google, przestań słuchać”. Google wysyła wyszukiwania na swoje serwery, ale mówią, że te informacje są szyfrowane i bezpieczne. Do Twojej wiadomości, jeśli chcesz dodatkowe bezpieczeństwo, przejdź do Google
ustawienie kontroli aktywności i przeciągnij elementy sterujące głosem i dźwiękiem. (Jeśli masz głośnik Alexa, musisz przejść do ustawień prywatności w aplikacji Alexa, przewiń do Alexa Prywatność, dotknij Zarządzaj sposobem, w jaki Twoje dane poprawiają Alexę, znajdź kartę z napisem Pomóż ulepszyć usługi Amazon, a następnie naciśnij poza.)Hanson dodaje również, że należy wyłączyć zakupy w stylu „jednym kliknięciem”. Może być łatwiej, mówi, ale oznacza to, że firma przechowuje dane karty kredytowej, co zawsze czyni ją bardziej narażoną. A jeśli po prostu nie możesz żyć bez tej wygody, Hanson twierdzi, że zarejestruj jedynie kartę kredytową, a nie debetową. W ten sposób Twoje konto bankowe nie może zostać zlikwidowane w wyniku naruszenia ochrony danych.
Jeśli chodzi o wyszukiwanie, zasada Apple mówi, że polecenia Siri nie są po prostu szyfrowane, ale są depersonalizowane, co oznacza, że nie ma adresu IP powiązanego z wyszukiwaniem, który można by do ciebie przypisać. Wyszukiwarka nie jest przechowywana na żadnym serwerze, aby firma Apple mogła ją opublikować, więc zapytanie takie jak pytanie o pięciodniową prognozę nie spowoduje, że aplikacje pogodowe spamują cię w Internecie.
Apple i Google w dużym stopniu polegają na uwierzytelnianiu dwuskładnikowym (najpierw login, następnie jednorazowy kod PIN wysłany na telefon itp.) W przypadku wszelkich działań, które mogą zagrozić bezpieczeństwu osobistemu lub danych. Na przykład inteligentny głośnik Apple, HomePod, a także Apple TV i Siri na iPhonie lub iPadzie, wszystkie umożliwiają sterowanie głosowe innymi urządzeniami IoT, ale nie pozwalają na sterowanie głosowe fizycznym odblokowaniem drzwi, okna lub rozbrojeniem bezpieczeństwa (chociaż ty mogą zamek drzwi, ponieważ zakłada się, że jesteś już w domu).
W celu kontroli fizycznych blokad IoT i urządzeń zabezpieczających w sferze Google firma zapewnia, że wszystkie urządzenia mają uwierzytelnianie dwuskładnikowe.
Wideo
Zarówno iOS 13 na iPhony, jak i iPadOS na iPady pozwalają na korzystanie z podłączonych kamer marek Logitech, Netatmo, i Eufy które nie wysyłają treści do większej sieci.
Zamiast tego przechwycona treść trafia do iCloud, dzięki czemu można ją wyświetlać zdalnie (po dwukrotnym logowaniu), a następnie jest usuwana po 10 dniach, chyba że zostanie pobrana. Możesz skonfiguruj te systemy, aby zauważyły, że Twoje dziecko czołga się w łóżeczku lub przybywa osoba porodowalub, aby być szczególnie świadomym, kiedy nastoletnie dziecko jest w domu, ale treść nie jest dostępna dla nikogo oprócz ciebie, a Apple też tego nie widzi. Możesz także skonfigurować Netatmo Smart Indoor Camera do identyfikacji (poprzez rozpoznawanie twarzy) grup wewnętrznych i zewnętrznych. Jeśli w Twoim domu jest ktoś, kto nie powinien być, kamera wyśle Ci zdjęcie / film z twarzą tej osoby.
Google działa nieco inaczej w zakresie identyfikacji twarzy w przypadku takich urządzeń Nest Hub Max, który jest jak inteligentny głośnik i tablet w jednym urządzeniu, a także w niezależnych aparatach Nest. Google twierdzi, że aparaty Nest używają rozpoznawania twarzy, aby zidentyfikować Ciebie (lub osoby w grupie, którą podałeś) niektóre uprawnienia do), a następnie używa się dwuskładnikowego identyfikatora do sterowania głosowego zamkami, alarmami, itp.
Ale żadne z tych danych nie są udostępniane poza Twoją siecią. Chociaż ustawienia wyszukiwania w przeglądarce pozwalają na spersonalizowane reklamy, Google zobowiązania dotyczące prywatności twierdzą, że nie będą sprzedawać / dostosowywać na podstawie głosu lub nagranych treści wideo lub odczytów czujnika środowiska domowego.
Jednym ze sposobów podziału Apple i Google są centralnie zaprojektowane elementy sterujące. Ekosystem Homekit firmy Apple pozwala ustawić uprawnienia dotyczące sposobu, w jaki każde urządzenie na nim jest podłączone do większej sieci. Czy twój termostat, żarówka, wtyczka lub dzwonek do drzwi faktycznie potrzeba dostęp do sieci? Prawdopodobnie odpowiedź brzmi „nie” i łatwo jest dostosować dostęp do każdego urządzenia - lub za pomocą inteligentnego routera możesz globalnie ustaw sposób, w jaki wszystkie urządzenia w twojej sieci nie masz dostępu do internetu. Możesz zrobić coś podobnego z Nest WiFi (wyjaśnione poniżej) i możesz kontrolować wiele ustawień swojego urządzenia poprzez aplikacja Google Home, ale nie można ograniczyć dostępu do sieci do podłączonego obiektu bez całkowitego odcięcia go od wszystkich Wi-Fi.
Brad Russell, który jest dyrektorem badawczym w Parks and Associates, mówi, jak bardzo świat był zgorszony Dzwoni dzwonki wideo rejestrowanie aktywności osobistej pod koniec ubiegłego roku, znacznie większą bramą do naruszeń danych gromadzących kurz w szafie jest modem dostarczony przez firmę kablową i prawdopodobnie starożytny router związany z tym. „Sprzęt sieciowy w większości domów jest naprawdę stary”, mówi Russell, a to oznacza, że prawdopodobnie wymieniłeś cztery smartfony w czasie, gdy korzystałeś ze starego modemu. Jakie jest ryzyko?
Być może według Bergmana dane mogą zostać skradzione, ponieważ stary sprzęt był często trudny zakodowane ze słabym lub zerowym bezpieczeństwem. Chociaż Bergman uważa, że jest o wiele bardziej prawdopodobne, że podłączone urządzenia będą wykorzystywane do ataków botnetów w przypadku większych operacji kradzieży. W takim przypadku będziesz wiedzieć, ponieważ Twoje surfowanie po Internecie i oglądanie na zawijasach zatrzymają się - i niestety nigdy nie wiesz dokładnie, dlaczego.
Które routery kopią eksperci ds. Bezpieczeństwa? Na pewno oferują większą kontrolę. The Eero, na przykład, pozwala zobaczyć każde urządzenie podłączone do sieci domowej i kontrolować, z czym może się komunikować, a czego nie. Skonfiguruj Eero do pingowania telefonu w przypadku nowego urządzenia próbuje połączyć się z siecią w ten sposób zyskasz dodatkową kontrolę nad losowymi urządzeniami do przejeżdżania przez WiFi.
Nest WiFi działa jak Eero, ponieważ jest skalowalny, umożliwiając dodawanie repeaterów, jeśli chcesz rozszerzyć łączność na większy obszar. Podobnie jak Eero, pozwala także zobaczyć, kto jest online w dowolnym momencie, planuje cyfrowe „limity czasu” dla swoich dzieci, a także zapobiega przeglądaniu nieodpowiednich treści. I możesz poręcze, które urządzenia i nie mam dostępu do sieci, też.
Bergman mówi, że nawet po wymianie routera i sprawdzeniu, jaki sprzęt znajduje się w sieci, może to nie wystarczyć, aby zapobiec cyberatakom na sama sieć, dlatego zaleca zakup innego urządzenia: inteligentnej zapory ogniowej, która monitoruje cały ruch w sieci domowej, szukając podejrzanych podejrzeń czynność. Istnieje wiele takich marek, ale jedna o nazwie Pułapka na szczury łączy wiele składników najlepszych wersji w jednym urządzeniu. Analizuje ruch zi do sieci domowej, ale analiza odbywa się lokalnie, a nie w chmurze, więc jeśli sam producent zostanie zhakowany, Twoje dane osobowe pozostaną bezpieczne. Istnieją również globalne mechanizmy kontroli rodzicielskiej, które pozwalają ustawić limity dostępu dzieci do sieci. A ponieważ monitoruje wszystkie urządzenia w sieci, RATtrap wie również, kiedy urządzenia inteligentne zachowują się jak dzwonki do drzwi lub odkurzacze - i gdy ktoś próbuje je porwać z przerażenia botnet.