Propaganda

Escrevemos recentemente sobre por que a Internet das Coisas (IoT) pode não ser tão brilhante 7 razões pelas quais a Internet das coisas deve assustá-loOs benefícios potenciais da Internet das Coisas aumentam, enquanto os perigos são lançados nas sombras silenciosas. É hora de chamar a atenção para esses perigos com sete promessas aterradoras da IoT. consulte Mais informação e champanhe está pronto para ser. Para expandir essa ideia, vale a pena analisar vários dispositivos inteligentes que talvez você não deseje se conectar à Web. Pelo menos ainda não, pelo menos.

Não é surpresa que a IoT esteja tocando alto o alarme. A segurança "amadurecida" da Internet de 25 anos está longe de ser perfeita. Tudo o que podemos esperar do rosto de bebê segurança dentro e fora da IoT Por que a Internet das coisas é o maior pesadelo de segurançaUm dia, você chega em casa do trabalho para descobrir que o seu sistema de segurança residencial habilitado para nuvem foi violado. Como isso pôde acontecer? Com a Internet das Coisas (IoT), você pode descobrir da maneira mais difícil.

instagram viewer
consulte Mais informação é algo extremamente rudimentar, acompanhado de todo o risco que isso implica.

Em vez de cultivar uma atitude de medo em torno da IoT, espero perpetuar mais vigilância em torno dessa tecnologia. Uma vigilância que o deixa preparado para o pior, mas esperançoso para o melhor.

Carros

Veja isto em A cena.

Este ano às Black Hat USA, um veículo de passageiros inalterado foi hackeado remotamente. Uma vez hackeado, ficou claro que o veículo poderia ser facilmente controlado (em grande parte) por esses hackers.

Você pode ver no vídeo acima, na medida em que esse código pode ser usado para controlar o seu veículo (modelo predominantemente tardio Chryslers, com o UConnect característica. Um patch foi lançado desde então).

Os hackers começam ligando inocentemente os ventiladores, o rádio e os limpadores. Em seguida, eles cortam o motor em uma rodovia, assumem o controle da direção (apenas em marcha à ré) e, o mais assustador de tudo, desativam as quebras.

Embora os veículos possuam sistemas computacionais complexos há anos, apenas recentemente começamos a vê-los conectados à Internet. Se os sistemas e redes dentro do carro (Bluetooth, telemática, funções de rádio etc.) estiverem conectados, isso amplia amplamente o escopo do que o hacker é capaz de fazer.

O fato de já existir um número tão alto de veículos conectados na estrada hoje é o que torna esse desenvolvimento particularmente preocupante. Felizmente, no entanto, os engenheiros que invadiram remotamente este veículo fez alertar eticamente a indústria sobre as fraquezas que encontraram. Se um engenheiro mais nefasto encontrasse essas vulnerabilidades, as consequências poderiam ser desastrosas.

Monitores do bebê

Em setembro, Forbes informou sobre o quão “deprimente é fácil” atualmente é invadir vários monitores de bebês de dentro de um navegador. Esse problema já existe há algum tempo, com o vídeo acima com mais de um ano de idade. No entanto, o setor ainda falha em fazer as atualizações necessárias.

A Forbes explicou que através de "simplementar pesquisas ou ajustar os endereços da Web ", um hacker novato poderia acessar remotamente o feed de vídeo do Baby Monitor e até conversa para o bebê Ao usar ataques Brute Force em endereços IP encontrados em sites como Shodan, receber vídeo e (às vezes) áudio é considerado desconfortavelmente fácil.

Os resultados da pesquisa realizada pela empresa de análise de segurança Rapid7 encontraram sete dispositivos vulneráveis ​​a essas fraquezas. São eles: os modelos iBaby M3S e M6, o Philips In. Vista B120 / 37, a Bebê infantil verão Zoom, a Vista da lente, Cam para bebê Wi-Fi TrendNet e alguns Dispositivos Gynoii. Muitos outros dispositivos que a empresa não testou também são considerados vulneráveis.

É provável que essas vulnerabilidades sejam fáceis de corrigir. Permitir apenas que endereços IP da lista de permissões acessem o feed pode ser uma solução em potencial. Como seria melhorar as "senhas padrão de má qualidade". Enquanto isso, os monitores já vendidos (provavelmente) ainda permanecem abertos ao ataque. Conforme relatado no artigo, "a maioria dos fornecedores não respondeu com a confirmação das correções ", embora a Philips tenha prometido uma atualização de segurança.

Câmeras IP domésticas

IoT2

As câmeras IP domésticas geralmente são câmeras de segurança que você pode controlar remotamente a partir do seu telefone inteligente. A empresa de segurança Tripwire declara em um Notícias Sputnik artigo que "tEsses dispositivos geralmente são hackáveis ​​com facilidade, desde que você possa interagir com eles. Se eles tiverem uma interface da web, poderão ser invadidos usando técnicas de hacking na web. Se eles tiverem interfaces através de portas seriais, também poderão ser invadidos e invadidos por essa camada ”.

A idéia de que alguém possa olhar para sua casa e assistir enquanto você vive sua vida diária pode não ser provável, mas o possibilidade é nauseante. Junto com isso, se um intruso em potencial (seja em sua casa, escritório ou loja) quisesse Para garantir que a costa esteja limpa, tudo o que eles precisam fazer é verificar o feed da câmera IP para garantir que ninguém esteja por aí.

Os mesmos problemas surgem com as webcams e TVs inteligentes com câmeras conectadas (ou embutidas).

Fechaduras inteligentes

IoT

Para quem rotineiramente perde suas chaves, a idéia de um bloqueio inteligente pode vir como uma espécie de envio divino. Ser capaz de abrir e trancar suas portas a partir de um aplicativo móvel parece bom e elegante em teoria, mas, na realidade, as preocupações com segurança não devem ser ignoradas.

Em 2013, Com fio relatou que milhões de bloqueios inteligentes da Kwikset estavam abertos a hackers. O smartlock gergelim supostamente tem segurança menos do que perfeita graças ao recurso "toque secreto" do Bluetooth. Hackers na Def Con hackeado um bloqueio inteligente na frente de uma platéia ao vivo.

Mas, como apontado neste Artigo do Gizmodo, se alguém realmente quisesse invadir sua casa, uma alavanca ou janela quebrada poderia fazer o truque. Isso seria muito mais fácil do que invadir seu bloqueio inteligente. Mas se confiarmos em bloqueios inteligentes para proteger escritórios, lojas, salas de servidores ou até mesmo cofres, estamos analisando uma imagem completamente diferente, na qual informações, estoque e equipamentos imensamente valiosos podem ser colocados em risco.

Geladeiras

Durante dezembro de 2013 e janeiro de 2015, a empresa Cybernetics Security Proofpoint alegou ter descoberto o primeiro ataque cibernético em larga escala da Internet das Coisas. No esse ataque, 750,000 e-mails de phishing / spam O que exatamente é o phishing e quais técnicas os golpistas estão usando?Eu nunca fui fã de pesca. Isto é principalmente por causa de uma expedição inicial, onde meu primo conseguiu pegar dois peixes enquanto eu pegava zip. Semelhante à pesca na vida real, os golpes de phishing não são ... consulte Mais informação foram enviados a partir de geladeiras, TVs, centros de mídia e outros dispositivos domésticos conectados. Isso pode ser lamentável para os destinatários desses e-mails, mas o ponto é mais saliente.

Sim, agora nossos dispositivos conectados podem ser usados ​​para lançar ataques em larga escala contra nós e outros. Mas, de uma maneira mais pessoal, a falta de segurança incorporada nos dispositivos, como muitos frigoríficos Samsung O refrigerador inteligente da Samsung acabou de aparecer. Como sobre o resto da sua casa inteligente?Uma vulnerabilidade do frigorífico inteligente da Samsung foi descoberta pela empresa de infosec britânica Pen Test Parters. A implementação da criptografia SSL da Samsung não verifica a validade dos certificados. consulte Mais informação (veja o vídeo acima), nos deixa bastante vulneráveis. Verificou-se que alguns desses frigoríficos enviam seus dados por servidores sem verificar a Certificado SSL O que é um certificado SSL e você precisa de um?Navegar na Internet pode ser assustador quando informações pessoais estão envolvidas. consulte Mais informação . Isso significa que a geladeira não realmente saber com quem está falando.

Se você for solicitado a fazer login na sua conta do Google ou Amazon na sua geladeira, por exemplo, é possível que suas senhas sejam interceptadas. Não apenas isso, mas também pode ser relativamente fácil para um hacker instalar malware no seu refrigerador. O analista principal da Osterman Research disse Computing.co.uk, “Poucos fornecedores estão tomando medidas para se proteger contra essa ameaça; e o modelo de segurança existente simplesmente não funcionará para resolver o problema ".

Existem muitos outros

Acima estão apenas alguns exemplos de dispositivos de IoT nos quais devemos manter nossa vigilância. Há muito mais. Seu T-shirt de corrida ligada ao GPS poderia dizer ao tipo errado de pessoas quando você está fora de casa, por exemplo. Mas um risco mais provável é ter mesmo mais dados sensíveis acessíveis por dispositivos isso simplesmente não está bem seguro.

Apesar da empolgação da Internet das Coisas (e é por isso que muitas empresas estão entrando na onda, conectando o mais ridículo dos dispositivos Tweeting Geladeiras e Panelas de Arroz Controladas pela Web: 9 dos mais estúpidos eletrodomésticos inteligentesExistem muitos dispositivos domésticos inteligentes que valem seu tempo e dinheiro. mas também existem tipos que nunca devem ver a luz do dia. Aqui estão 9 dos piores. consulte Mais informação ), é um risco entrar na cabeça primeiro sem primeiro ter consciência dos riscos que existem por aí.

Essa seleção de dispositivos apresenta pelo menos alguma forma de ameaça, que (com sorte) será resolvida com o tempo. Enquanto isso, não vamos nos apaixonar. Vamos usar a tecnologia por trás da Internet das Coisas para real necessidades. Quando a segurança inevitavelmente melhora, talvez então, e somente então, a adoção disseminada desses dispositivos arriscados se torne popular.

Quais outros dispositivos que você acha que representam um risco? E esses riscos são substanciais o suficiente para impedir que você pule a bordo com esses dispositivos?

Créditos da imagem: Hacker com capuz verde por beccarra via Shutterstock, AXIS M11-L pela AXISCommunications (via Flickr), GOJI Smart Lock por Maurizio Pesce (via Flickr),

Rob Nightingale é graduado em Filosofia pela Universidade de York, Reino Unido. Ele trabalha como gerente de mídia social e consultor há mais de cinco anos, enquanto ministra workshops em vários países. Nos últimos dois anos, Rob também foi escritor de tecnologia e é o Gerente de mídia social da MakeUseOf e Editor de boletins. Você geralmente o encontrará viajando pela…