Przeprowadź analizę ryzyka |
Nie pozostawaj przy domyślnej nazwie producenta, gdyż może to pomóc zidentyfikować twórcę lub model sprzętu. Nadaj nietypową nazwę, niezwiązaną ani z lokalizacją, ani z tobą. Nie chcesz przecież, aby nazwa routera dostarczała jakichkolwiek informacji o Tobie. |
Użyj silnego szyfrowania Wi-Fi
|
Dobrą praktyką jest użycie silnej metody szyfrowania, takiej jak WPA2, podczas konfigurowania dostępu do sieci Wi-Fi. Pomoże to zapewnić bezpieczeństwo sieci i komunikacji. |
Skonfiguruj sieć dla gości |
Z twojego konta Wi-Fi powinieneś korzystać tylko ty. Goście, przyjaciele i krewni powinni zalogować się do oddzielnej sieci, która nie jest powiązana z urządzeniami IoT. |
Zmień domyślne nazwy użytkownika i hasła |
Przyjmij, że domyślne hasła dla wszystkich produktów IoT są znane. Jeśli twoje urządzenie nie pozwala zmienić domyślnego hasła lub nazwy administratora, rozważ zmianę dostawcy. |
Używaj silnych, oryginalnych haseł do sieci Wi-Fi i kont urządzeń |
Unikaj typowych słów lub haseł, które łatwo odgadnąć, takich jak „password” lub „123456”. Zamiast tego używaj unikalnych, złożonych haseł składających się z liter, cyfr i symboli. |
Sprawdź ustawienia swoich urządzeń |
Twoje urządzenia IoT mogą mieć domyślne ustawienia prywatności i bezpieczeństwa. Rozważ ich zmianę, ponieważ niektóre ustawienia domyślne mogą przynieść więcej korzyści producentowi niż tobie. |
Wyłącz funkcje, których nie potrzebujesz |
Urządzenia IoT są dostarczane wraz z różnymi usługami, takimi jak zdalny dostęp, który często jest domyślnie włączony. Jeśli go nie potrzebujesz, wyłącz go. |
Aktualizuj oprogramowanie |
Gdy producent wyśle ??ci aktualizację oprogramowania do aplikacji na urządzenie mobilne, nie zwlekaj z jej instalacją. Może zawierać poprawkę do zabezpieczeń. Pamiętaj również o aktualizacjach urządzeń IoT zainstalowanych w domu. |
Sprawdź urządzenia IoT |
już pracujące w sieci domowej
Być może nadszedł czas na wymianę starej, niewspieranej już kamery IP. Poświęć trochę czasu na sprawdzenie, czy nowsze modele mogą zapewnić większe bezpieczeństwo. |
Dwa kroki do uzyskania dostępu |
Mowa o uwierzytelnianiu. Dwustopniowe uwierzytelnianie – takie jak dodatkowy jednorazowy kod wysyłany na telefon komórkowy – może powstrzymać atak. Jeśli aplikacje inteligentnego urządzenia oferują uwierzytelnianie wielopoziomowe lub 2FA, użyj go. |
Unikaj publicznych sieci Wi-Fi |
To fantastyczne, że możesz zarządzać urządzeniami IoT za pośrednictwem urządzenia mobilnego gdziekolwiek jesteś. Jeśli jednak korzystasz z publicznego Wi-Fi pamiętaj, że inni użytkownicy sieci mogą „widzieć” twoją komunikację. Pomyśl o wykorzystaniu VPN. |
Uważaj na przerwy w zasilaniu |
Upewnij się, że brak zasilania nie wpływa na stan zabezpieczenia Twojego urządzenia. |
Zamawiaj urządzenia tylko ze sprawdzonego źródła |
Nie kupuj używanych systemów smart home lub z niewiadomego pochodzenia. Ich wbudowane oprogramowanie mogło zostać zmodyfikowane, aby dać atakującemu pełną kontrolę nad inteligentnym domem. |