5 Dispositivos que você não quer se conectar à internet das coisas

Recentemente, escrevi sobre por isso que a Internet das Coisas (Internet das coisas) não pode ser tudo o brilho

e champanhe que é rachado até ser. Para expandir essa idéia, vale a pena olhar para uma série de dispositivos inteligentes que você não pode querer se conectar à web, afinal. Pelo menos não ainda, de qualquer maneira.7 razões pelas quais a Internet das coisas deve assustá-lo7 razões pelas quais a Internet das coisas deve assustá-loOs potenciais benefícios da Internet das Coisas crescer brilhante, enquanto os perigos são lançados para as sombras tranquilas. É hora de chamar a atenção para estes perigos com sete promessas aterrorizantes da Internet das coisas.consulte Mais informação

Não é nenhuma surpresa que a Internet das coisas é bem alto a tocar sinos de alarme. O “amadureceu” segurança do 25-year-old Internet é uma longa-shot de ser perfeito. Tudo o que podemos esperar do rosto baby- segurança e em torno da Internet das coisas é algo extremamente rudimentar, acompanhado com todos os riscos que isso implica.

Ao invés de cultivar uma atitude de medo em torno da Internet das coisas, espero que para perpetuar mais vigilância em torno desta tecnologia. A vigilância que deixa você preparado para o pior, mas de esperança para o melhor.

carros

Assista a este em A cena.

Este ano, na Black Hat EUA, um veículo de passageiros inalterada foi remotamente cortado. Uma vez cortado, ficou claro que o veículo poderia facilmente ser controlada (em grande parte) por esses hackers.

Você pode ver no vídeo acima na medida em que este código pode ser usado para assumir o controle de seu veículo (predominantemente final Chrysler modelo, com o recurso UConnect. Um patch já foi liberado).

Os hackers primeiro começar por inocentemente ligar os ventiladores, rádio, e limpadores. Em seguida, eles cortaram o motor em uma estrada, assumir o controle da direção (somente enquanto em sentido inverso), e, o mais assustador de tudo, desativar as quebras.

Embora os veículos tiveram sistemas computacionais complexos dentro deles há anos, é apenas recentemente que estamos começando a vê-los conectado à Internet. Se os sistemas e redes dentro do carro (Bluetooth, telemática, as funções de rádio, etc.) são ligados uns aos outros, isso amplia em grande parte do escopo do que o hacker é capaz de fazer.

O fato de que já existe um número tão elevado de veículos conectados na estrada hoje é o que torna esta situação preocupante. Felizmente, no entanto, os engenheiros que remotamente “invadiu” este veículo fez eticamente avisar a indústria das fraquezas que encontraram. Se um engenheiro mais nefasto eram para encontrar estas vulnerabilidades, as conseqüências podem ser desastrosas.

Os monitores do bebê

Em Setembro deste ano, Forbes relatou sobre como “deprimentemente fácil” é atualmente de invadir uma série de monitores do bebê de dentro de um navegador. Este tem sido um problema há algum tempo, com o vídeo acima de ser mais de um ano de idade. No entanto, a indústria ainda não consegue fazer as atualizações necessárias.

Forbes explicou que através de “sPesquisas imple ou endereços da web otimizadas”, um hacker iniciante pode acessar remotamente feed de vídeo do monitor o bebê, e poderia até conversa para o bebê. Ao usar ataques Brute da força sobre os endereços IP encontrados em sites como Shodan, recebendo vídeo e (às vezes) de áudio é dito ser desconfortavelmente fácil.

Os resultados da pesquisa realizada pela empresa de análise de segurança Rapid7 encontrou sete dispositivos que são vulneráveis ​​à a essas fraquezas. Estes são: os modelos iBaby m3 e M6, a Philips In.Sight B120 / 37, a Summer Infant bebê Zoom, a Lens Peek-a-View, TrendNet Wi-Fi bebê Cam e alguns dispositivos Gynoii. Muitos outros dispositivos que a empresa não teste também são pensados ​​para ser vulnerável.

Estas vulnerabilidades são susceptíveis fácil de corrigir. permitindo que apenas os endereços IP na lista de permissões para acessar a alimentação pode ser uma solução potencial. Como iria melhorar em “senhas padrão de má qualidade”. Enquanto isso, os monitores já vendeu (provável) ainda permanecem abertos ao ataque. Conforme relatado no artigo “a maioria dos fornecedores não respondeu com a confirmação de correções”, embora Philips fez prometer uma atualização de segurança.

Home Câmeras IP

IoT2



câmeras Início IP são geralmente câmeras de segurança que você pode controlar remotamente a partir de seu telefone inteligente. A empresa de segurança Tripwire afirma em um artigo Sputnik News que “tdispositivos stas são geralmente hackable com facilidade desde que você pode interagir com eles. Se eles têm uma interface web, que pode ser cortado usando técnicas de invasão web. Se eles têm interfaces mais portas seriais - eles podem ser penetrado e invadido a essa camada também”.

A idéia de que alguém pode olhar para a sua casa, e assistir enquanto você viver sua vida diária pode não ser provável, mas o possibilidade é nauseante. Junto com isso, se um potencial intruso (quer seja em sua casa, escritório ou loja) queria ter certeza que a barra está limpa, todos eles têm a fazer é verificar o seu feed câmera IP para garantir que ninguém está por perto.

As mesmas questões surgem com câmaras web e TVs inteligentes com câmeras conectadas (ou embutido).

Fechaduras inteligentes

Internet das coisas

Para quem rotineiramente misplaces suas chaves, a idéia de um smart-lock poderia vir como algo de um deus-enviar. Ser capaz de abrir e trancar as portas de um aplicativo móvel soa muito bem e dândi, em teoria, mas na realidade as preocupações de segurança não são nada para ser ignorado.

Voltar em 2013, Wired informou que milhões de fechaduras inteligentes Kwikset estavam abertos à pirataria. O SmartLock Sesame supostamente tem menos-que-perfeito graças segurança à sua função Bluetooth “batida secreta”. Hackers na Def Con cortado um smart-lock na frente de uma platéia ao vivo.

Mas como apontado neste artigo Gizmodo, se alguém realmente queria invadir sua casa, um pé de cabra ou janela foi quebrada poderia fazer o truque. Isso seria muito mais fácil do que cortar o seu bloqueio inteligente. Mas se estamos contando com fechaduras inteligentes para proteger escritórios, lojas, salas de servidores, ou mesmo cofres, nós estamos olhando para uma imagem completamente diferente, onde imensamente valioso informação, estoque, e equipamentos podem ser colocados em risco.

frigoríficos

Durante dezembro de 2013 e janeiro de 2015, Cibernética Segurança empresa Proofpoint alegou ter descoberto a primeira Internet em larga escala das coisas ataque cibernético. Nesse ataque, 750000 phishing / e-mails de spam foram enviados a partir de geladeiras, TVs, centros de mídia e outros dispositivos domésticos conectados. Isso pode ser ruim para os destinatários desses e-mails, mas a questão é mais salientes.O que exatamente é Phishing & Que técnicas são golpistas usando?O que exatamente é Phishing & Que técnicas são golpistas usando?Eu nunca fui um fã de pesca, eu mesmo. Isto é principalmente por causa de uma expedição adiantada onde meu primo conseguiu pegar dois peixes enquanto eu peguei zip. Semelhante a pesca na vida real, golpes de phishing não são ...consulte Mais informação

Sim, nossos dispositivos conectados podem agora ser usados ​​para lançar ataques em larga escala sobre nós, e outros. Mas em uma nota mais pessoal, a falta de segurança construído em dispositivos, tais como geladeiras muitos Samsung (Veja o vídeo acima), nos deixa muito vulneráveis. Alguns desses frigoríficos foram encontrados para estar enviando seus dados mais servidores sem verificar a certificado SSL. Isto significa que o frigorífico não faz realmente saber quem está falando.

Se você for solicitado para fazer o login na sua conta do Google ou Amazon em sua geladeira, por exemplo, suas senhas poderia muito bem ser interceptado. Não só isso, mas poderia ser relativamente fácil para um hacker para instalar malware em seu frigorífico, também. Analista Principal da Osterman Research disse Computing.co.uk, “alguns fornecedores estão tomando medidas para proteger contra este threat- eo modelo de segurança existente simplesmente não vai funcionar para resolver o problema”.

Existem muitos outros

Acima são apenas alguns exemplos de dispositivos da Internet das coisas que devemos manter nossa vigilância ao redor. Há muitos mais. Seus GPS conectados correndo T-shirt poderia dizer o tipo errado de pessoas quando você está fora de casa, por exemplo. Mas um risco mais provável é o de ter ainda mais de seus dados confidenciais acessíveis através de dispositivos que simplesmente não são bem protegidos.

Apesar da emoção da Internet das coisas (que é por isso que muitas empresas estão entrando na onda, ligar o mais ridículo de dispositivos), Que é um risco para saltar de cabeça sem primeiro estar consciente dos riscos que estão lá fora.Twittando Geladeiras e Web controlada panelas de arroz: 9 dos aparelhos Stupidest casa inteligenteTwittando Geladeiras e Web controlada panelas de arroz: 9 dos aparelhos Stupidest casa inteligenteHá uma série de dispositivos de casa inteligente que são dignos de seu tempo e dinheiro. mas também há tipos que nunca deveria ver a luz do dia. Aqui estão 9 dos piores.consulte Mais informação

Esta seleção de todos os dispositivos representam pelo menos alguma forma de ameaça, que irá (espero) no tempo ser resolvidos. Enquanto isso, não vamos cair para o hype. Vamos usar a tecnologia por trás da Internet das coisas para real necessidades. Quando a segurança melhora inevitavelmente, talvez então, e só então, deve adopção generalizada destes dispositivos de risco se tornar mainstream.

Que outros dispositivos para você acha que representam um risco? E são esses riscos substanciais o suficiente para impedi-lo de saltar a bordo com estes dispositivos?


Artigos relacionados