#Bezpieczeństwo biznesu #Działy tematyczne

Zabezpiecz smart home

Na podstawie materiałów firmy Symantec
opracował
Jan T. Grusznic


O smart home mówi się już od kilku lat, urządzeń wchodzących w skład takiego rozwiązania przybywa, a problem z lukami w zabezpieczeniach nie maleje. Głównym powodem podatności na cyberataki jest nieuwaga lub lekceważenie zagadnienia przez samych użytkowników, ale też producentów.

W przypadku wytwórców rozwiązań typu Zrób-To-Sam (DIY – Do It Yourself) pojawiają się wciąż podstawowe błędy, takie jak transmisja przez niezaszyfrowane protokoły, użycie numeru seryjnego jako jedynego sposobu uwierzytelnienia czy łatwe do wyodrębnienia lub odgadnięcia dane do logowania. Wykorzystanie platformy jednego z gigantów – Microsoft (Azure), Amazon (AWS), Google jako gwaranta bezpiecznego dostępu „z chmury” wbrew oczekiwaniu nie zapewnia bezpieczeństwa. W tym rozumieniu „chmura” jest jedynie platformą – systemem operacyjnym, na którego podstawie buduje się aplikację, z którą będą się komunikować urządzenia smart home. Jeśli aplikacja wykorzystuje nieszyfrowany protokół czatu do wymiany informacji z urządzeniami IoT, kwestia kto jest właścicielem platformy niewiele może zmienić. Co zatem możesz zrobić? Zapoznaj się z naszymi wskazówkami, które pomogą Ci lepiej zabezpieczyć Twój inteligentny dom.

Przeprowadź analizę ryzyka Nie pozostawaj przy domyślnej nazwie producenta, gdyż może to pomóc zidentyfikować twórcę lub model sprzętu. Nadaj nietypową nazwę, niezwiązaną ani z lokalizacją, ani z tobą. Nie chcesz przecież, aby nazwa routera dostarczała jakichkolwiek informacji o Tobie.

Użyj silnego szyfrowania Wi-Fi

Dobrą praktyką jest użycie silnej metody szyfrowania, takiej jak WPA2, podczas konfigurowania dostępu do sieci Wi-Fi. Pomoże to zapewnić bezpieczeństwo sieci i komunikacji.
Skonfiguruj sieć dla gości Z twojego konta Wi-Fi powinieneś korzystać tylko ty. Goście, przyjaciele i krewni powinni zalogować się do oddzielnej sieci, która nie jest powiązana z urządzeniami IoT.
Zmień domyślne nazwy użytkownika i hasła Przyjmij, że domyślne hasła dla wszystkich produktów IoT są znane. Jeśli twoje urządzenie nie pozwala zmienić domyślnego hasła lub nazwy administratora, rozważ zmianę dostawcy.
Używaj silnych, oryginalnych haseł do sieci Wi-Fi i kont urządzeń Unikaj typowych słów lub haseł, które łatwo odgadnąć, takich jak „password” lub „123456”. Zamiast tego używaj unikalnych, złożonych haseł składających się z liter, cyfr i symboli.
Sprawdź ustawienia swoich urządzeń Twoje urządzenia IoT mogą mieć domyślne ustawienia prywatności i bezpieczeństwa. Rozważ ich zmianę, ponieważ niektóre ustawienia domyślne mogą przynieść więcej korzyści producentowi niż tobie.
Wyłącz funkcje, których nie potrzebujesz Urządzenia IoT są dostarczane wraz z różnymi usługami, takimi jak zdalny dostęp, który często jest domyślnie włączony. Jeśli go nie potrzebujesz, wyłącz go.
Aktualizuj oprogramowanie Gdy producent wyśle ??ci aktualizację oprogramowania do aplikacji na urządzenie mobilne, nie zwlekaj z jej instalacją. Może zawierać poprawkę do zabezpieczeń. Pamiętaj również o aktualizacjach urządzeń IoT zainstalowanych w domu.
Sprawdź urządzenia IoT już pracujące w sieci domowej
Być może nadszedł czas na wymianę starej, niewspieranej już kamery IP. Poświęć trochę czasu na sprawdzenie, czy nowsze modele mogą zapewnić większe bezpieczeństwo.
Dwa kroki do uzyskania dostępu Mowa o uwierzytelnianiu. Dwustopniowe uwierzytelnianie – takie jak dodatkowy jednorazowy kod wysyłany na telefon komórkowy – może powstrzymać atak. Jeśli aplikacje inteligentnego urządzenia oferują uwierzytelnianie wielopoziomowe lub 2FA, użyj go.
Unikaj publicznych sieci Wi-Fi To fantastyczne, że możesz zarządzać urządzeniami IoT za pośrednictwem urządzenia mobilnego gdziekolwiek jesteś. Jeśli jednak korzystasz z publicznego Wi-Fi pamiętaj, że inni użytkownicy sieci mogą „widzieć” twoją komunikację. Pomyśl o wykorzystaniu VPN.
Uważaj na przerwy w zasilaniu Upewnij się, że brak zasilania nie wpływa na stan zabezpieczenia Twojego urządzenia.
Zamawiaj urządzenia tylko ze sprawdzonego źródła Nie kupuj używanych systemów smart home lub z niewiadomego pochodzenia. Ich wbudowane oprogramowanie mogło zostać zmodyfikowane, aby dać atakującemu pełną kontrolę nad inteligentnym domem.

 

Jan T. Grusznic
Z-ca red. naczelnego „a&s Polska”. Z branżą wizyjnych systemów zabezpieczeń związany od 2004 r. Ma bogate doświadczenie w zakresie projektowania i wdrażania rozwiązań dozoru wizyjnego w aplikacjach o rozproszonej strukturze i skomplikowanej dystrybucji sygnałów. Ceniony diagnosta zintegrowanych systemów wspomagających bezpieczeństwo.

Zostaw komentarz

Serwis wykorzystuje pliki cookies. Korzystając ze strony wyrażasz zgodę na wykorzystywanie plików cookies.