Advertentie

We hebben er onlangs over geschreven waarom het Internet of Things (IoT) misschien niet alle glitter is 7 redenen waarom het internet der dingen u zou moeten afschrikkenDe potentiële voordelen van het Internet of Things worden helder, terwijl de gevaren in de stille schaduwen worden geworpen. Het is tijd om de aandacht te vestigen op deze gevaren met zeven angstaanjagende beloften van het IoT. Lees verder en champagne is het te gek. Om dat idee verder uit te werken, is het de moeite waard om naar een aantal slimme apparaten te kijken die u misschien toch niet met internet wilt verbinden. In ieder geval nog niet.

Het is geen verrassing dat het IoT luid alarmbellen luidt. De 'gerijpte' beveiliging van het 25-jarige internet is nog lang niet perfect. Alles wat we kunnen verwachten van de babygezicht beveiliging in en rond het IoT Waarom het internet der dingen de grootste beveiligingsnachtmerrie isOp een dag kom je thuis van je werk om te ontdekken dat je cloudgebaseerde huisbeveiligingssysteem is geschonden. Hoe kon dit gebeuren? Met Internet of Things (IoT) zou je de harde weg kunnen vinden.

instagram viewer
Lees verder is iets heel rudimentairs, met alle risico's van dien.

In plaats van een angsthouding rond het IoT te ontwikkelen, hoop ik meer waakzaamheid te blijven geven aan deze technologie. Een waakzaamheid die je voorbereid op het ergste, maar hoopvol op het beste.

Auto's

Bekijk dit op De plaats.

Dit jaar op Black Hat USAwerd een ongewijzigd personenvoertuig op afstand gehackt. Eenmaal gehackt, was het duidelijk dat het voertuig vrij gemakkelijk (grotendeels) door die hackers kon worden bestuurd.

U kunt in de video hierboven zien in hoeverre deze code kan worden gebruikt om de controle over uw voertuig over te nemen (overwegend laat model Chryslers, met de UConnect voorzien zijn van. Er is inmiddels een patch uitgebracht).

De hackers beginnen eerst door onschuldig de fans, radio en ruitenwissers aan te zetten. Vervolgens hebben ze de motor op een snelweg afgesneden, de besturing overgenomen (alleen in achteruit) en, het meest enge van alles, de pauzes uitgeschakeld.

Hoewel voertuigen al jaren complexe computersystemen in zich hebben, beginnen we ze pas sinds kort met internet te zien. Als de systemen en netwerken in de auto (Bluetooth, telematica, radiofuncties, etc.) met elkaar zijn verbonden, vergroot dit grotendeels de reikwijdte van wat de hacker kan doen.

Het feit dat er tegenwoordig al zoveel voertuigen op de weg zijn, maakt deze ontwikkeling bijzonder zorgwekkend. Maar dankbaar waren de ingenieurs die op afstand in dit voertuig hebben ingebroken deed de industrie ethisch waarschuwen voor de zwakke punten die ze hebben gevonden. Als een meer snode ingenieur deze kwetsbaarheden zou vinden, zouden de gevolgen rampzalig kunnen zijn.

Babyfoons

In september Forbes meldde over hoe "deprimerend eenvoudig" het momenteel is om een ​​aantal babyfoons in te hacken binnen een browser. Dit is al een tijdje een probleem, waarbij de bovenstaande video meer dan een jaar oud was. Toch slaagt de industrie er nog steeds niet in om de vereiste updates door te voeren.

Forbes legde dat uit door middel van "seenvoudige zoekopdrachten of aangepaste webadressen ”, kon een beginnende hacker op afstand toegang krijgen tot de videofeed van de babyfoon en zelfs praten aan de baby. Door Brute Force-aanvallen te gebruiken op IP-adressen die te vinden zijn op sites zoals Shodan, het ontvangen van video en (soms) audio zou ongemakkelijk zijn.

De resultaten van het onderzoek dat is uitgevoerd door een beveiligingsanalysebedrijf Rapid7 zeven apparaten gevonden die kwetsbaar zijn voor deze zwakke punten. Dit zijn: de iBaby M3S- en M6-modellen, de Philips In. Zie B120 / 37, de Zomer baby baby zoom, de Lens Peek-a-View, TrendNet Wi-Fi Baby Cam en een beetje Gynoii-apparaten. Veel andere apparaten die het bedrijf niet heeft getest, worden ook als kwetsbaar beschouwd.

Deze kwetsbaarheden zijn waarschijnlijk eenvoudig op te lossen. Alleen het toestaan ​​van IP-adressen op de witte lijst voor toegang tot de feed kan een mogelijke oplossing zijn. Net als het verbeteren van "slechte standaardwachtwoorden". Ondertussen blijven reeds verkochte (waarschijnlijk) monitoren nog steeds open voor aanvallen. Zoals vermeld in het artikel, “de meeste leveranciers reageerden niet met een bevestiging van fixes ", hoewel Philips wel een beveiligingsupdate beloofde.

IP-camera's voor thuisgebruik

IoT2

IP-camera's voor thuis zijn over het algemeen beveiligingscamera's die u op afstand kunt bedienen vanaf uw smartphone. Beveiligingsbedrijf Tripwire stelt in een Sputnik Nieuws artikel dat "tDeze apparaten zijn meestal gemakkelijk te hacken, op voorwaarde dat u ermee kunt communiceren. Als ze een webinterface hebben, kunnen ze worden gehackt met technieken voor webhacken. Als ze interfaces hebben via seriële poorten, kunnen ze ook op die laag worden gepenetreerd en gehackt ”.

Het idee dat iemand naar je huis zou kunnen kijken en zou kunnen kijken terwijl je je dagelijkse leven leidt, is waarschijnlijk niet waarschijnlijk, maar de mogelijkheid is misselijkmakend. Daarnaast, als een potentiële indringer (of dit nu in uw huis, kantoor of winkel is) dat wilde zorg ervoor dat de kust veilig is, het enige wat ze moeten doen is je IP Camera feed controleren om er zeker van te zijn dat niemand dat is in de omgeving van.

Dezelfde problemen doen zich voor bij webcams en slimme tv's met aangesloten (of ingebouwde) camera's.

Slimme sloten

IoT

Voor iedereen die zijn sleutels routinematig kwijtraakt, kan het idee van een slim slot een soort godsgeschenk zijn. In staat zijn om uw deuren te openen en te vergrendelen vanaf een mobiele applicatie klinkt in theorie prima en dandy, maar in werkelijkheid zijn de veiligheidsproblemen niets om te negeren.

In 2013, Bedrade meldde dat miljoenen slimme sloten van Kwikset open stonden voor hacking. De Sesame smartlock heeft naar verluidt een minder dan perfecte beveiliging dankzij de "geheime klop" Bluetooth-functie. Hackers bij Def Con een smart-lock gehackt voor een live publiek.

Maar zoals hierin aangegeven Gizmodo-artikel, als iemand echt in je huis wil inbreken, kan een koevoet of een ingeslagen raam de slag slaan. Dat zou een stuk eenvoudiger zijn dan het hacken van je slimme slot. Maar als we vertrouwen op slimme sloten om kantoren, winkels, serverruimten of zelfs te beveiligen kluizen, we kijken naar een heel ander plaatje, waar immens waardevolle informatie, voorraad en apparatuur in gevaar kunnen komen.

Koelkasten

In december 2013 en januari 2015 heeft Cybernetics Security Company Bewijs beweerde de eerste grootschalige Internet of Things-cyberaanval te hebben ontdekt. In die aanval, 750,000 phishing- / spam-e-mails Wat is phishing precies en welke technieken gebruiken oplichters?Ik ben zelf nooit een fan van vissen geweest. Dit komt voornamelijk door een vroege expeditie waarbij mijn neef twee vissen wist te vangen terwijl ik zip ving. Net als in het echte leven, zijn phishing-zwendel niet ... Lees verder verzonden van koelkasten, tv's, mediacentra en andere aangesloten apparaten in huis. Dit is misschien jammer voor de ontvangers van die e-mails, maar het punt is saillant.

Ja, onze verbonden apparaten kunnen nu worden gebruikt om grootschalige aanvallen op ons en anderen uit te voeren. Maar wat persoonlijker is: het gebrek aan beveiliging dat in apparaten is ingebouwd, zoals veel Samsung-koelkasten De slimme koelkast van Samsung is net gepwned. Hoe zit het met de rest van uw slimme huis?Een in het VK gevestigde infobedrijf Pen Test Parters ontdekte een kwetsbaarheid met de slimme koelkast van Samsung. De implementatie van SSL-codering door Samsung controleert de geldigheid van de certificaten niet. Lees verder (zie de video hierboven), maakt ons behoorlijk kwetsbaar. Van sommige van deze koelkasten is vastgesteld dat ze uw gegevens over servers verzenden zonder de SSL-certificaat Wat is een SSL-certificaat en heeft u er een nodig?Surfen op internet kan eng zijn als het om persoonlijke informatie gaat. Lees verder . Dit betekent dat de koelkast dat niet doet werkelijk weet met wie het praat.

Als u bijvoorbeeld wordt gevraagd om in te loggen op uw Google- of Amazon-account op uw koelkast, kunnen uw wachtwoorden worden onderschept. Niet alleen dat, maar het kan voor een hacker relatief eenvoudig zijn om ook malware op uw koelkast te installeren. Principal Analyst bij Osterman Research vertelde Computing.co.uk, “Er zijn maar weinig leveranciers die stappen ondernemen om zich tegen deze bedreiging te beschermen; en het bestaande beveiligingsmodel werkt gewoon niet om het probleem op te lossen ".

Er zijn vele anderen

Hierboven zijn slechts een paar voorbeelden van IoT-apparaten waar we onze waakzaamheid rond moeten houden. Er zijn veel meer. Jouw T-shirt met GPS-verbinding kan bijvoorbeeld het verkeerde soort mensen vertellen wanneer u niet thuis bent. Maar een waarschijnlijker risico is dat van het hebben van zelfs meer van uw gevoelige gegevens toegankelijk via apparaten die gewoon niet goed beveiligd zijn.

Ondanks de opwinding van het internet der dingen (daarom springen veel bedrijven op de kar, het verbinden van de meest belachelijke apparaten Tweeting Fridges and Web Controlled Rice Cookers: 9 van de domste slimme huishoudelijke apparatenEr zijn veel slimme apparaten voor thuis die uw tijd en geld waard zijn. maar er zijn ook soorten die nooit het daglicht mogen zien. Hier zijn 9 van de ergste. Lees verder ), het is een risico om eerst in het hoofd te springen zonder eerst bewust te zijn van de risico's die er zijn.

Deze selectie van apparaten vormt allemaal op zijn minst een vorm van bedreiging, die (hopelijk) na verloop van tijd zal worden gladgestreken. Laten we ondertussen niet vallen voor de hype. Laten we de technologie achter het internet der dingen echt gebruiken behoeften. Wanneer de beveiliging onvermijdelijk verbetert, moet dan misschien, en alleen dan, de wijdverbreide acceptatie van deze risicovolle apparaten mainstream worden.

Welke andere apparaten vormen volgens u een risico? En zijn deze risico's groot genoeg om te voorkomen dat u met deze apparaten aan boord springt?

Afbeeldingscredits: Hacker met groene kap door beccarra via Shutterstock, AS M11-L door AXISCommunications (via Flickr), GOJI Smart Lock door Maurizio Pesce (via Flickr),

Rob Nightingale heeft een graad in filosofie behaald aan de Universiteit van York, VK. Hij werkte meer dan vijf jaar als social media manager en consultant en gaf workshops in verschillende landen. De afgelopen twee jaar is Rob ook schrijver van technologie geweest en is hij Social Media Manager van MakeUseOf en nieuwsbriefredacteur. Je zult hem meestal zien reizen op de...