Os dispositivos da Internet das Coisas (IoT) podem protegê-lo contra crimes nas ruas, mas eles não fazem um ótimo trabalho protegendo você contra invasões de privacidade. Este artigo explica algumas dessas preocupações com a privacidade e como corrigi-las.

Vamos começar examinando as maneiras como os dispositivos IoT podem violar sua privacidade e como evitá-los.

1. Os dispositivos IoT Home Hub registram tudo

Alguns dispositivos, como o Google Home e o Amazon Echo, ouvem constantemente os arredores. Isso garante que eles o escutem quando você diz sua “hotword”, ou palavra de ativação, que inicia a gravação de áudio.

Obviamente, algo que sempre o ouve representa um risco à privacidade. Tem havido muita especulação sobre se esses dispositivos estão sempre enviando informações gravadas para casa, mesmo que o usuário não as tenha ativado por meio de sua hotword.

Mesmo que essa especulação não seja baseada na verdade, é fato que as operadoras de hub doméstico recebem logs de voz privados depois que o dispositivo ouviu por engano sua hotword.

instagram viewer
BBC relatou que a Apple e o Google impediram seus funcionários de reproduzir gravações de hubs domésticos. Isso ocorreu depois que os empreiteiros descobriram que estavam ouvindo momentos íntimos que foram gravados acidentalmente.

Como corrigir dispositivos IoT sempre ouvindo você

Embora os hubs domésticos inteligentes populares tenham caixas de seleção, você pode marcar para não monitorar sua voz, quem sabe o que está acontecendo em segundo plano? Imagine se um estranho estava participando de todas as suas discussões e você simplesmente os fez prometer não contar a ninguém o que ouviu. Você confiaria esse estranho com suas informações privadas?

Assim, a melhor maneira de corrigir esse problema de segurança da IoT é nunca permitir que ela ocorra. Não compre dispositivos inteligentes com capacidade de audição 24 horas por dia, 7 dias por semana (se possível). Os dispositivos que escutam sempre são identificáveis ​​se forem comercializados como oferecendo ativação por voz, pois precisam de monitoramento constante para ouvir comandos.

2. Eles podem ser invadidos de fora

Um grande atrativo para os dispositivos IoT é a capacidade de receber comandos da Internet. Isso permite que os usuários controlem dispositivos domésticos inteligentes de qualquer local do mundo.

Esse recurso não é perfeito, no entanto. Embora o controle remoto inteligente em casa permita controle e monitoramento independentes da localização da sua casa, ele também abre a porta para os hackers fazerem o mesmo. O hacking é uma das preocupações mais assustadoras com a privacidade da Internet das Coisas, pois pessoas de todo o mundo podem obter acesso à sua casa sem ser convidado.

Parece algo de ficção científica, mas é, infelizmente, uma realidade. Trend Micro alega que seu software bloqueou 5 milhões de tentativas de hackers em câmeras IoT, 75% das quais foram ataques de força bruta.

Como corrigir problemas de IoT com hackers remotos

Para corrigir esse problema, você precisa configurar um sistema remoto adequado que possa manter os hackers afastados. Dado que os hackers geralmente usam técnicas de força bruta para invadir, seu sistema precisa ser forte o suficiente para resistir a uma série de tentativas.

Proteja sua conta com uma senha forte e use um dispositivo de autenticação de dois fatores, se houver suporte. Isso impedirá que um hacker obtenha acesso fácil à sua casa.

3. Os dispositivos não usam criptografia

Esta é uma bandeira vermelha gigante para quem se preocupa com sua privacidade. Zscaler relataram que das 56 milhões de transações que passaram pela nuvem a partir de fontes da IoT, 90% delas foram enviadas como texto sem formatação. Isso significa que não foi feito nenhum esforço para criptografá-los; qualquer um poderia analisar os pacotes e extrair seus dados.

Como corrigir a falta de criptografia da IoT

Use apenas dispositivos IoT que criptografem adequadamente seus dados. Felizmente, o produto indicará seu tipo de criptografia na caixa ou na publicidade. Caso contrário, é uma boa ideia jogar pelo seguro e não comprá-lo.

No mínimo, você pode obtê-lo e cuidar de quais dados você envia; nunca use-o para algo que você não gostaria que outra pessoa visse.

Outra opção é usar uma VPN esquema de criptografia na sua rede, como o OpenVPN Os 5 principais protocolos de VPN explicadosOpenVPN, SSTP, L2TP: o que eles significam? Explicamos os principais protocolos VPN para que você possa escolher o melhor para suas necessidades de privacidade. consulte Mais informação . Alguns roteadores permitem que o usuário configure uma rede privada virtual, ou VPN, nela. Uma VPN instalada em um roteador permite ao usuário criptografar e rotear todo o tráfego através de um servidor de terceiros. Isso impediria que bisbilhoteiros de terceiros inspecionassem os dados transferidos entre você e o ponto final.

4. Os dispositivos IoT não são atualizados corretamente

Os dispositivos que sofrem pressão de tentativas de hackers devem estar devidamente equipados com a capacidade de receber patches. Se uma exploração for encontrada em um dispositivo, as notícias poderão se espalhar rapidamente pela Internet, o que coloca em risco todos os proprietários desse dispositivo.

Um patch de segurança é a melhor maneira de combater essas falhas conforme elas aparecem com o tempo. No entanto, o mundo da IoT tem alguns problemas graves de aplicação de patches. Os dispositivos podem ter suporte de barebones muito após o lançamento ou não têm como ser corrigidos.

Um dispositivo pode ter as bases para patches de segurança, mas no mundo rápido da IoT, a empresa por trás dele pode falir, deixando o dispositivo preso sem atualizações.

Como corrigi-lo

Infelizmente, não há como você consertar seus dispositivos de IoT ativamente. Felizmente, você pode tomar medidas com suas próprias mãos escolhendo empresas com boa reputação ou procurando dispositivos de IoT de código aberto

Confiar em uma empresa iniciante pode significar que a falta de experiência deles causará atualizações mais lentas; isto é, se eles não fecharem os negócios. As empresas maiores terão mais experiência, tempos de resposta mais rápidos dos patches e terão muito menos chances de desistir.

5. Dispositivos usam senhas de fábrica padrão

Uma senha padrão é a maneira favorita de hackers de invadir dispositivos. Algumas empresas fornecerão a cada dispositivo uma senha individual para evitar essa falha, mas outras definirão a mesma senha para todos os dispositivos que criarem.

Se os usuários desses dispositivos não se incomodarem em alterar a senha, os hackers podem aprender as informações de login padrão de fábrica e testá-las em todos os dispositivos que encontrarem. Eles costumam encontrar alguns que ainda possuem credenciais prontas para uso, o que lhes dá acesso sem precedentes pelo dispositivo.

O problema da senha padrão é muito ruim, WeLiveSecurity relatou como a Califórnia proibiu qualquer dispositivo enviado com uma senha padrão.

Como corrigi-lo

Se qualquer dispositivo que você compra tiver uma senha padrão, mude imediatamente. Manter a senha antiga está deixando a porta aberta para qualquer hacker em potencial que conheça as credenciais do seu dispositivo em particular.

Melhorando a segurança da IoT

No momento, a IoT está cheia de falhas de segurança, o que dificulta a confiança nelas com sua privacidade. Ao tomar algumas precauções adequadas, você pode aproveitar os dispositivos IoT sem entregar seus detalhes aos hackers.

Um método altamente eficaz para melhorar a segurança da IoT é usar uma rede virtual privada (VPN) com um roteador ou um Pi-Hole. As VPNs podem disfarçar o local de onde o tráfego da IoT se origina. No entanto, exige que o usuário instale um Pi-Hole (que é um Raspberry Pi que roteia o tráfego através de uma VPN) ou instalar uma VPN no roteador Como configurar uma VPN no seu roteadorAs VPNs melhoram a privacidade online, mas a execução de uma VPN em todos os dispositivos é um problema. Veja como instalar uma VPN no seu roteador e economizar tempo! consulte Mais informação .

Um graduado em Ciência da Computação com uma profunda paixão por tudo que é segurança. Depois de trabalhar em um estúdio independente de jogos, ele encontrou sua paixão pela escrita e decidiu usar seu conjunto de habilidades para escrever sobre tudo sobre tecnologia.