Entro il 2020, ci saranno 44,7 milioni di famiglie dotate di dispositivi intelligenti nei soli Stati Uniti. Con la crescita esponenziale dell’industria della casa intelligente arrivano storie horror su baby monitor e telecamere di sorveglianza hackerati e preoccupazioni sempre crescenti su violazioni dei dati, privacy digitale e furto di identità. I dispositivi dedicati alle case intelligenti intendono fornire un senso di sicurezza e comfort, ma è possibile utilizzarli senza rischi? Abbiamo parlato con gli esperti per capire meglio come proteggere i prodotti per la casa intelligente dagli hacker.
Intermezzo promozionale ... continua la lettura dopo il box:
Usufruisci di uno sconto per fare un CONTROLLO DELLA REPUTAZIONE PERSONALE o AZIENDALE [ click qui ]
Quali prodotti per la casa intelligente sono vulnerabili agli hacker?
Tutti i dispositivi senza esclusione, questo gli esperti di cibersicurezza sono pronti a sottolinearlo. Potresti aver sentito i dispositivi di casa intelligente definiti collettivamente “Internet of Things” (IoT). Ricordare l’io in IoT può aiutarti a capire le sue vulnerabilità.
“Tutti questi dispositivi intelligenti sono davvero dei computer collegati in rete oltre a quelli che lo sono tradizionalmente: frigoriferi, lampadine, televisori, lettiere per gatti, mangiatoie per cani, macchine fotografiche, apriporta per garage, serrature delle porte”, spiega il professor Ralph Russo , direttore delle informazioni per i Programmi tecnologici alla Tulane University. “Molti di questi raccolgono continuamente dati da sensori integrati. Gli hacker potrebbero accedere alla tua rete domestica attraverso il tuo dispositivo se sono in grado di sfruttare una vulnerabilità del dispositivo IoT “.
In altre parole, gli elettrodomestici collegati possono essere hackerati come qualsiasi altro sito Web o computer e la maggior parte di essi è protetta da router domestici di scarsa qualità. Il dottor Zahid Anwar della Fontbonne University ci ha fornito una panoramica di quali dispositivi intelligenti sono maggiormente a rischio e perché.
- I più vulnerabili: dispositivi esterni con computer integrati che supportano protocolli di sicurezza scarsi o assenti. Ad esempio, gli apriporta del garage, i campanelli wireless e gli irrigatori intelligenti sono tutti esempi di dispositivi che possono essere facilmente accessibili a qualcuno che guida per strada con un computer o un altro trasmettitore Wi-Fi.
- I secondi più vulnerabili: “Dispositivi interni alla casa che possono essere controllati tramite un’app da uno smartphone o un PC come lampadine intelligenti, interruttori intelligenti, videocamere di sicurezza, baby monitor, serrature intelligenti, termostati intelligenti e assistenti domestici personali”, dice il dottor Anwar. “Questi dispositivi si basano su token di sicurezza deboli e possono essere compromessi a causa di debolezze nei protocolli di comunicazione utilizzati, nelle impostazioni di configurazione o nei punti di ingresso vulnerabili lasciati aperti dal fornitore per la manutenzione.”
- Meno probabilità di essere attaccati: elettrodomestici come frigoriferi e forni hanno meno probabilità di essere attaccati, ma può succedere.
Perché qualcuno dovrebbe attaccare il tuo frigorifero?
Il professor Russo ha anticipato questa domanda. “La tua casa può essere una miniera d’oro per gli hacker, che stanno cercando di catturare la tua password bancaria, i tuoi account online e le tue informazioni di identificazione personale, e stabilire un beach-head tramite un dispositivo IoT può dare avvio ad una brutta caduta.”
Attraverso la rete connessa, i dispositivi domestici intelligenti forniscono agli hacker molte più informazioni rispetto al contenuto del tuo frigorifero. Una volta che hanno accesso alla tua rete, le persone con intenzioni dannose potrebbero essere in grado di spegnere le telecamere di sicurezza, accedere alle tue informazioni personali o spiare te e la tua famiglia.
Una rete domestica insicura apre quindi le porte a furto con scasso, furto di identità, violazioni della privacy e altro ancora.
La percentuale esatta di violazioni della sicurezza non è nota. I produttori non diffondono queste informazioni e non rientrano nell’ambito di competenza di alcun organo di regolamentazione. Quello che sappiamo è che l’evidenza aneddotica sta aumentando. L’FBI ha avvertito i genitori dei rischi dei giocattoli connessi , un acquario collegato a Internet ha aiutato gli hacker a rubare dati da un casinò di Las Vegas e ci sono persino flussi live gratuiti di telecamere di sicurezza hackerate che trasmettono gratuitamente sul web e sulle app per smartphone. Sappiamo anche che non mancano sofisticati truffatori e ladri di identità , e che perfezionano continuamente i loro metodi insieme al cambiamento della cultura e della tecnologia.
È anche possibile che i dispositivi IoT vengano hackerati e funzionino in modo pericoloso senza che tu lo sappia.
“Il motivo più comune per rilevare i dispositivi domestici intelligenti è utilizzarli per costruire una rete botnet”, spiega Maciej Markiewicz, coordinatore CoP della sicurezza e sviluppatore Android senior di Netguru , una società di consulenza digitale e software. “Questi dispositivi possono essere facilmente utilizzati per condurre attacchi più complessi. Molto spesso, la gestione di tali reti di botnet costituite da dispositivi domestici intelligenti viene venduta su darknet per essere utilizzata nei reati. ”Queste“ botnet ”sono in genere programmate per orchestrare la cattura su larga scala di dati personali per il furto di identità e altri sfruttamenti finanziari .
Ecco come proteggere i dispositivi domestici : suggerimenti per la sicurezza della casa intelligente
Molti proprietari di case non vogliono passare attraverso il fastidio di configurazioni elettroniche avanzate. Non preoccuparti: abbiamo raccolto i suggerimenti tecnici più facili da seguire che riducono drasticamente la suscettibilità dei tuoi dispositivi intelligenti agli hacker.
Intermezzo promozionale ... continua la lettura dopo il box:
Pesare le vulnerabilità rispetto ai vantaggi e selezionare solo prodotti di qualità
“Sfortunatamente, vale sempre la pena ricordare che non esiste alcuna infrastruttura IT che può essere protetta al 100%. L’unica cosa che possiamo fare è cercare di ridurre il rischio. Pertanto, quando si progetta un sistema di casa intelligente, vale la pena analizzare ciò che è importante per noi e quale sia il rischio “, afferma Markiewicz.
Prima di aggiungere un dispositivo alla tua rete domestica, chiediti: la praticità di questo dispositivo vale il rischio potenziale di un attacco hacker ? In caso contrario, non acquistarne uno. Inoltre, ricerca con cura informazioni su ogni dispositivo e marchio che acquisti. Abbina il nome del modello che vorresti acquistare alla parole “review” per verificare le votazioni su google di quel prodotto.
Crea una rete Wi-Fi sicura.
Acquista un router da un marchio affidabile e segui le istruzioni del produttore per modificare il nome della rete e la password predefinita. Scegli un nome di rete che non fornisca automaticamente la tua posizione o i dettagli personali. Considera anche di nascondere la tua rete alla vista, un’opzione che di solito si trova nel menu delle impostazioni del router.
È anche possibile creare una seconda rete Wi-Fi appositamente per i tuoi dispositivi domestici intelligenti. Molti router consentono di creare più reti, ognuna con il proprio nome e password. In questo modo, l’hacking del tuo dispositivo IoT limiterà un utente malintenzionato a quella rete e lo manterrà separato da dove svolgi le tue operazioni bancarie e memorizzerà le tue informazioni sensibili. È anche una buona idea configurare una “rete ospite” per smartphone e computer dei visitatori, dove non possono vedere o accedere ai tuoi dispositivi IoT.
Non sottovalutare l’importanza delle tue password. Attivare autenticazione a due fattori se prevista.
È incredibile che il solo sistema di password in vecchio stile sia la principale linea di difesa che protegge i nostri dispositivi più tecnologici. Prendi sul serio le tue password! Ogni volta che ottieni un nuovo dispositivo, modifica immediatamente la password predefinita. Altrimenti, la password del router Wi-Fi o della videocamera di sicurezza potrebbe essere trovate solo con una semplice ricerca su Google. Usa password uniche e difficili da indovinare con diversi caratteri, numeri e lettere su tutti i tuoi dispositivi. Un gestore di password come LastPass https://www.lastpass.com/it può aiutarti a ricordarle tutte più comodamente. Consigliamo di utilizzare l’autenticazione a due fattori (2FA). Molti prodotti per la sicurezza domestica supportano 2FA, ma non tutte le marche per impostazione predefinita. 2FA è un metodo per verificare la tua identità. Aggiunge un secondo fattore di autenticazione oltre alla password dell’account.
Registrare ogni nuovo dispositivo con il produttore, tenerli aggiornati e disattivare tutte le funzioni non necessarie.
La registrazione è importante perché le aziende spesso inviano aggiornamenti software che risolvono nuovi bug e problemi di sicurezza. Se è stata rilevata una vulnerabilità, avrai bisogno degli aggiornamenti software dell’azienda per correggerla. Inoltre, quando installi le app associate, sii consapevole delle autorizzazioni che stai concedendo. Non consentire l’accesso a tutto ciò che non è necessario. Infatti occorre disattivare tutte le funzioni non necessarie ma che possono rendere vulnerabili i nostri sistemi di sorveglianza. Per esempio, in molti casi il servizio cloud è attivo di default. E si tratta di una caratteristica inutile per molti. Possiamo poi attivare l’accesso HTTPS alla telecamera per crittografare i nostri filmati.
Prendi in considerazione l’installazione professionale ma cambiare subito dopo l’intervento la password del router
Se i suggerimenti precedenti ti stanno facendo girare la testa, ricorda che i principali fornitori di sicurezza domestica offrono un’installazione professionale con ottima integrazione di casa intelligente integrata. I tecnici possono gestire qualsiasi cablaggio necessario per te e rispondere a tutte le tue domande su misure di sicurezza più avanzate. Utile cambiare la password principali come quella del router dopo qualsiasi intervento tecnico ( i tecnici potrebbero annotarsi la vostra password ed un furto nei loro database vi renderebbe vulnerabili ).
Scollegare i dispositivi che non sono in uso.
Quando lasci la città, scollega tutti gli apparecchi che non saranno attivi. Non solo farà risparmiare sulla bolletta energetica, ma li renderà inaccessibili agli hacker. Probabilmente vorrai lasciare apparecchi importanti come la videocamera di sicurezza, il campanello video e il termostato, ma puoi scollegare altoparlanti extra intelligenti, aspiratori, ecc.
Ripristino delle impostazioni di fabbrica dei dispositivi prima di eliminarli.
Se decidi di vendere, buttare o regalare una delle tue elettroniche intelligenti, segui le istruzioni del produttore per rimuovere tutti i tuoi dati. Altrimenti, la persona successiva che ci mette le mani potrebbe accedere automaticamente a tutte le tue informazioni o comunicare con altri dispositivi sulla tua rete.
Infine ricorda un’informazione molto utile per la videosorveglianza degli esterni. Il modo migliore per proteggere le telecamere di sorveglianza è nasconderla. Se non puoi la custodia protettiva può aiutare a evitare che la videocamera venga vandalizzata o danneggiata. Investi in una copertura per videocamera di sicurezza di qualità o trai ispirazione da queste idee per custodie per videocamera di sicurezza fai-da-te: Crea una scatola con materiale per recinzioni a maglie di catena per proteggere la videocamera ; Trasforma una bellissima lanterna da esterno in una custodia per videocamera di sicurezza fai-da-te ; Costruisci una protezione con tubo in PVC e colla ; Trasforma una voliera in una copertura per videocamera di sicurezza.
Fonte : https://www.safety.com/how-to-protect-smart-home-from-hackers/
Ulteriori consigli per produttori e venditori di dispositivi offerti da trendmicro :
- Implementare un approccio di “sicurezza in base alla progettazione”, che richiede che le funzionalità e le misure di sicurezza siano integrate nei dispositivi a partire dalle prime fasi del processo di sviluppo.
- Monitoraggio costante del firmware e patching dei componenti di sistema vulnerabili, utilizzando gli aggiornamenti del firmware over-the-air (FOTA), se necessario.
- Applicazione dell’avvio sicuro per garantire che i dispositivi vengano avviati utilizzando solo software attendibile e per impedire il funzionamento di dispositivi compromessi.
- Ridurre al minimo la possibilità che le vulnerabilità vengano introdotte nei sistemi incorporando il principio della minima funzionalità, per cui eventuali porte, protocolli e servizi non utilizzati o non necessari sono disabilitati.
- Applicazione della modifica delle credenziali predefinite dei dispositivi, preferibilmente al momento della configurazione iniziale da parte degli utenti.
Per gli utenti, le migliori pratiche includono:
- Modifica della password predefinita di qualsiasi nuovo dispositivo con una password complessa che contenga almeno 15 caratteri e un mix di lettere maiuscole e minuscole, numeri e caratteri speciali.
- Disabilitazione di porte o protocolli di rete non necessari come Universal Plug and Play (UPnP), che possono consentire ai dispositivi collegati alla rete di aprire porte a reti esterne senza preavviso.
- Applicazione di nuovi aggiornamenti del firmware e patch di sicurezza non appena disponibili per ridurre al minimo la possibilità di exploit vulnerabilità.
Noi di Informatica in Azienda diretta dal Dott. Emanuel Celano aggiungiamo un utile consiglio : è buona norma non rispondere ai messaggi email di spam o cancellarsi da un servizio o newsletter tramite link UNSUBSCRIBE o fare attenzione a non replicare a persone che non conosciamo ma eliminare tutta questa tipologia di messaggi direttamente o se proprio necessario farlo, agire dallo smartphone connesso al vostro gestore mobile che fornisce un indirizzo IP dinamico e non statico ( non fatelo quindi in wifi connessa alla vostra abitazione ). Se rispondete dalla vostra casa tramite un client di posta su computer fisso o visitate una pagina web dal computer di casa i malintenzionati potranno avere una conferma dell’esistenza del vostro IP e tentare l’attacco al vostro router. Vuoi altri consigli utili : visita la pagina del DECALOGO DEL BUON NAVIGATORE ONLINE [ click qui ]
Vi hanno rubato delle immagini private dalla telecamera di videosorveglianza ?
Servizio rimozione video o immagini porno – sfondo sessuale da internet [ click qui ]
Se siete vittime di Video Ricatti potete consultare questa pagina [ click qui ]