I dispositivi Internet of Things (IoT) potrebbero proteggerti dalla criminalità di strada, ma non fanno un ottimo lavoro per proteggerti dalle invasioni della privacy. Questo articolo spiega alcuni di questi problemi di privacy e come risolverli.

Iniziamo osservando i modi in cui i dispositivi IoT possono violare la tua privacy e come evitarli.

1. I dispositivi IoT Home Hub registrano tutto

Alcuni dispositivi, come Google Home e Amazon Echo, ascoltano costantemente l'ambiente circostante. Questo assicura che ti sentano quando pronunci la loro "hotword", o parola di attivazione, che avvia la registrazione audio.

Certo, qualcosa che ti ascolta sempre rappresenta un rischio per la privacy in sé. Ci sono state molte speculazioni sul fatto che questi dispositivi inviano sempre le informazioni registrate a casa, anche se l'utente non le ha attivate tramite la sua hotword.

Anche se questa speculazione non si basa sulla verità, è un dato di fatto che gli operatori dell'hub di casa ricevono registri vocali privati ​​dopo che il dispositivo ha sentito erroneamente la loro hotword.

instagram viewer
La BBC ha riferito che Apple e Google hanno impedito ai propri dipendenti di riprodurre le registrazioni dagli hub di casa. Questo è stato dopo che appaltatori di terze parti hanno scoperto che stavano ascoltando momenti intimi che sono stati registrati per errore.

Come risolvere i dispositivi IoT che ti ascoltano sempre

Mentre i famosi hub per case intelligenti hanno caselle di controllo che puoi selezionare per dire loro di non monitorare la tua voce, chissà cosa sta succedendo in background? Immagina se uno sconosciuto fosse coinvolto in tutte le tue discussioni e tu semplicemente gli hai fatto promettere di non dire a nessuno quello che sente. Ti fideresti di quello sconosciuto con le tue informazioni private?

Pertanto, il modo migliore per risolvere questo problema di sicurezza dell'IoT è di non consentire che ciò accada. Non acquistare dispositivi intelligenti con capacità di ascolto 24/7 (se possibile). I dispositivi sempre in ascolto sono identificabili se commercializzati come ad attivazione vocale, poiché richiedono un monitoraggio costante per ascoltare i comandi.

2. Possono essere hackerati dall'esterno

Un grande vantaggio per i dispositivi IoT è la loro capacità di ricevere comandi da Internet. Ciò consente agli utenti di controllare i dispositivi di casa intelligente da qualsiasi posizione nel mondo.

Questa funzione non è perfetta, però. Mentre il controllo remoto della casa intelligente consente il controllo indipendente della posizione e il monitoraggio della tua casa, apre anche la porta agli hacker di fare lo stesso. L'hacking è una delle preoccupazioni più spaventose sulla privacy dell'IoT, poiché le persone in tutto il mondo possono accedere alla tua casa senza essere invitate.

Sembra qualcosa di fantascientifico, ma purtroppo è una realtà. Trend Micro afferma che il loro software ha bloccato 5 milioni di tentativi di hacking su telecamere IoT, il 75% dei quali erano attacchi di forza bruta.

Come risolvere i problemi IoT con l'hacking remoto

Per risolvere questo problema, devi impostare un sistema remoto adeguato in grado di tenere fuori gli hacker. Dato che gli hacker utilizzano principalmente tecniche di forza bruta per irrompere, il tuo sistema deve essere abbastanza forte da resistere a una raffica di tentativi.

Proteggi il tuo account con una password complessa e, se supportato, utilizza un dispositivo di autenticazione a due fattori. Entrambi impediranno a un hacker di accedere facilmente a casa tua.

3. I dispositivi non utilizzano la crittografia

Questa è una gigantesca bandiera rossa per chiunque abbia a cuore la propria privacy. Zscaler ha riferito che dai 56 milioni di transazioni che sono passate attraverso il loro cloud da fonti IoT, il 90% di esse è stato inviato come testo normale. Ciò significa che non è stato fatto alcuno sforzo per crittografarli; chiunque potrebbe analizzare i pacchetti ed estrarne i dati.

Come risolvere la mancanza di crittografia di IoT

Utilizzare solo dispositivi IoT che crittografano correttamente i propri dati. Si spera che il prodotto indichi il suo tipo di crittografia sulla confezione o sulla pubblicità. In caso contrario, è una buona idea giocarlo in sicurezza e non acquistarlo.

Per lo meno, potresti ottenerlo e prenderti cura dei dati che invii; non usarlo mai per niente che non vorresti fosse visto da qualcun altro.

Un'altra opzione è quella di utilizzare una VPN schema di crittografia sulla tua rete, come OpenVPN Spiegati i 5 principali protocolli VPNOpenVPN, SSTP, L2TP: cosa significano tutti? Spieghiamo i principali protocolli VPN in modo che tu possa scegliere quello migliore per le tue esigenze di privacy. Leggi di più . Alcuni router consentono all'utente di configurare una rete privata virtuale o VPN su di essa. Una VPN installata su un router consente all'utente di crittografare e instradare tutto il proprio traffico attraverso un server di terze parti. Ciò impedirebbe a eventuali snoop di terze parti di ispezionare qualsiasi dato trasferito tra l'utente e il punto finale.

4. I dispositivi IoT non sono aggiornati correttamente

I dispositivi che subiscono la pressione dei tentativi di hacking dovrebbero essere adeguatamente equipaggiati con la possibilità di ricevere patch. Se viene rilevato un exploit in un dispositivo, le notizie possono diffondersi rapidamente su Internet, il che mette a rischio ogni proprietario di quel dispositivo.

Una patch di sicurezza è il modo migliore per combattere questi difetti come appaiono nel tempo. Tuttavia, il mondo dell'IoT presenta alcuni gravi problemi di patching. I dispositivi possono avere un supporto molto barebone dopo il rilascio o non avere alcun mezzo per essere patchati di sorta.

Un dispositivo potrebbe avere le basi per le patch di sicurezza, ma nel mondo veloce dell'IoT, la società dietro di esso potrebbe non funzionare, lasciando il dispositivo bloccato senza aggiornamenti.

Come sistemarlo

Sfortunatamente, non c'è modo in cui tu possa attivamente patchare i tuoi dispositivi IoT. Fortunatamente, puoi prendere le tue misure scegliendo aziende con una buona reputazione o cercando dispositivi IoT open source

Affidarsi a una startup può significare che la loro mancanza di esperienza causerà aggiornamenti più lenti; cioè se non falliscono. Le aziende più grandi avranno più esperienza, tempi di risposta delle patch più rapidi e molto meno probabilità di piegarsi.

5. I dispositivi utilizzano password di fabbrica predefinite

Una password predefinita è il modo preferito di un hacker di decifrare i dispositivi. Alcune aziende forniranno a ciascun dispositivo una password individuale per prevenire questo difetto, ma altre imposteranno la stessa password per tutti i dispositivi che creano.

Se gli utenti di questi dispositivi non si preoccupano di cambiare la password, gli hacker possono conoscere le informazioni di accesso predefinite in fabbrica e testarle su tutti i dispositivi che riescono a trovare. Sono tenuti a trovarne alcuni che hanno ancora le credenziali predefinite, che offrono loro un accesso senza precedenti sul dispositivo.

Il problema con la password predefinita è così grave, WeLiveSecurity segnalato in che modo la California ha vietato qualsiasi dispositivo spedito con una password predefinita.

Come sistemarlo

Se tutti i dispositivi acquistati hanno una password predefinita, cambiarlo subito. Mantenere la vecchia password sta lasciando la porta aperta a tutti i potenziali hacker che conoscono le credenziali per il tuo particolare dispositivo.

Migliorare la sicurezza dell'IoT

L'IoT è attualmente pieno di falle di sicurezza, il che rende difficile fidarsi di loro con la tua privacy. Prendendo alcune precauzioni adeguate, puoi goderti i dispositivi IoT senza consegnare i tuoi dati agli hacker.

Un metodo altamente efficace per migliorare la sicurezza dell'IoT è l'utilizzo di una rete privata virtuale (VPN) con un router o un Pi-Hole. Le VPN possono nascondere la posizione da cui proviene il traffico IoT. Tuttavia, richiede che l'utente installi un Pi-Hole (che è un Raspberry Pi che instrada il traffico attraverso una VPN) o installare una VPN sul proprio router Come configurare una VPN sul routerLe VPN migliorano la privacy online, ma eseguire una VPN su ogni dispositivo è una seccatura. Ecco come installare una VPN sul tuo router e risparmiare tempo! Leggi di più .

Laurea in Informatica con una profonda passione per la sicurezza. Dopo aver lavorato per uno studio di giochi indie, ha trovato la sua passione per la scrittura e ha deciso di usare il suo set di abilità per scrivere su tutto ciò che riguarda la tecnologia.