Internet sicuro delle cose e dispositivi IoT: Guida PDF

Sommario:

Internet sicuro delle cose e dispositivi IoT: Guida PDF
Internet sicuro delle cose e dispositivi IoT: Guida PDF

Video: Internet sicuro delle cose e dispositivi IoT: Guida PDF

Video: Internet sicuro delle cose e dispositivi IoT: Guida PDF
Video: Understanding Azure Virtual Desktop and Windows 365 for hybrid work - YouTube 2024, Aprile
Anonim

Il Internet delle cose o IoT è diventato una parola di moda in questi giorni. Si riferisce a una maggiore integrazione del mondo fisico con dispositivi intelligenti basati su computer o digitali. La caratteristica chiave di questa tecnologia è che può abilitare la comunicazione tra due dispositivi senza l'intervento umano. Questa tecnologia è diventata parte integrante di dispositivi come wearable (fitness tracker), telecamera di sicurezza, illuminazione intelligente e la più importante di tutte le Smart TV e Smart Cars. Quindi, se stai utilizzando uno di questi dispositivi, sei diventato consapevolmente o inconsapevolmente parte di "Internet of Things".

Image
Image

Detto questo, come funzionano questi dispositivi? Bene, il Internet delle cose (IoT) è costituito da tutti i dispositivi abilitati per il Web. Questi dispositivi abilitati al Web possono raccogliere o inviare dati acquisiti dagli ambienti circostanti tramite sensori, processori e hardware di comunicazione integrati.

Molti dispositivi IoT che dispongono di sensori possono registrare cambiamenti come, cambiamenti di temperatura, movimenti, ecc. Questi sensori sono prodotti allo stesso modo dei microprocessori, attraverso un processo di litografia e formano parte di una categoria di dispositivi chiamata microelettromeccanico sistema (MEMS).

Quando si tratta di utilizzare IoT, hanno una vasta gamma di applicazioni nei settori industriali e stanno rapidamente guadagnando consensi grazie alla sua praticità, poiché automatizza la maggior parte delle attività dispendiose in termini di tempo.

L'IoT offre molte opportunità. Ad esempio, i grandi venditori hanno adottato questo standard in ingegneria. Un dispositivo IoT in un impianto di ingegneria può anticipare un guasto imminente e avvisare immediatamente il personale di manutenzione, evitando così un guasto.

L'Internet of Things è qui per impostare il nostro prossimo futuro!

L'IoT è completamente sicuro e protetto per l'uso generale?

Non c'è una sola migliore risposta per questo. Stiamo osservando l'evoluzione dell'Internet of Things (IoT) da parecchio tempo ormai. Alcune persone non considerano questo progresso come un cambiamento positivo e indicano il pericoli di Internet of Things.

Ma gli scienziati e gli analisti di Data hanno opinioni diverse su questo argomento. Per esempio, alcuni sono pronti ad abbracciare l'IoT per tutti i benefici che ha da offrire alla società come la società connessa, mentre alcuni ne sono allarmati, sottolineando i potenziali pericoli di queste "cose" connesse e dei loro potenziali problemi con la sicurezza informatica. Ritengono che l'intensificarsi della tendenza della connettività in cui tutti i dispositivi abilitati per i chip possano interagire tra loro amplierà l'ambito degli attacchi e aumenterà le vulnerabilità in modo esponenziale con ogni nuovo dispositivo non protetto connesso a Internet. Ci sono stati molti incidenti di alto profilo che hanno dimostrato quanto i dispositivi connessi siano vulnerabili agli hacker.

Dai un'occhiata ad alcuni dei recenti incidenti in cui i dispositivi IoT sono stati violati:

  1. Un servizio igienico collegato tramite un'app per Android è stato violato dai ricercatori, causando il ripetersi del flusso della toilette, aumentando l'utilizzo di acqua
  2. I ricercatori hanno scoperto un difetto nelle trasmissioni di smart TV e hanno lanciato qualcosa chiamato "attacco con pulsante rosso", in cui il flusso di dati della TV intelligente è stato violato e utilizzato per rilevare le app visualizzate sulla TV. One Ransomware ha colpito una Smart TV Android e ha richiesto $ 500.
  3. Un certo numero di ricercatori della sicurezza hanno mostrato come le auto intelligenti possono essere hackerate e controllate, andando dall'uccidere i freni fino a far sterzare la macchina da sinistra a destra.
  4. I criminali informatici sono riusciti a penetrare nei termostati di una struttura governativa statale e in uno stabilimento di produzione nel New Jersey e sono stati in grado di modificare a distanza la temperatura all'interno degli edifici
  5. Negli Stati Uniti si sono verificati numerosi incidenti in cui sono stati violati i baby monitor collegati a Internet. L'hacker ha quindi urlato al bambino di svegliarsi, o ha postato i feed video del bambino su Internet.

Questa è una tendenza preoccupante poiché un hacker con accesso ai tuoi dispositivi come un router avrebbe anche accesso alla tua rete e a tutti i dispositivi abilitati al web. Dati sensibili come dati bancari, password, cronologia di navigazione e altre informazioni personali potrebbero quindi essere trovati e utilizzati per una serie di attività illegali.

Gli hacker hanno escogitato molti modi ingegnosi per scoprire chi potrebbe essere il tuo fornitore di servizi Internet in base al nome della tua rete e al tipo di router utilizzato, quindi è molto probabile che possano anche indovinare la tua password predefinita.

In ogni caso, i grandi vincitori di un mondo IoT sarebbero sempre i consumatori in quanto le organizzazioni raccolgono i grandi dati generati da questi dispositivi elettronici per servire meglio i loro clienti.

Leggere: Minacce alla sicurezza in dispositivi intelligenti e problemi di privacy.

Internet sicuro delle cose e dispositivi IoT

Ogni dispositivo o gadget intelligente deve essere protetto in modo che non sia facilmente disponibile per gli hacker. Nel caso del tostapane, è possibile utilizzare una password per fissarlo. La password dovrebbe essere ancora una volta forte. Gli esperti suggeriscono password diverse per dispositivi diversi. A mio parere, sarà difficile ricordare le password se l'intera casa è collegata al computer principale che controlla il sistema di riscaldamento centralizzato, i sensori di allarme antincendio e altri dispositivi tramite Bluetooth o altre tecniche wireless. Il metodo migliore sarebbe utilizzare a buon firewall hardware dispositivo per l'intera collezione. Potresti o meno essere in grado di aggiungere un firewall a ciascun dispositivo, ma puoi assicurarti che il firewall sul computer centrale sia abbastanza buono da impedire che i tuoi dispositivi vengano violati.Potresti anche considerare l'acquisto di Bitdefender BOX per proteggere i tuoi dispositivi IoT.

Ci sono quattro cose fondamentali che devi fare con il tuo dispositivo IoT:

  1. Imposta un blocco tasti sul tuo smartphone
  2. Cambia la password predefinita sul router o su qualsiasi dispositivo IoT
  3. Cambia la password wireless in qualcosa di forte
  4. Mantenere il firmware e il sistema operativo sempre aggiornati.

La prima cosa di cui hai bisogno è l'indirizzo IP del tuo router. Se questo non è stato annotato giù o inserito nei segnalibri durante la configurazione iniziale, è necessario scoprire di cosa si tratta.

Per trovare l'indirizzo IP, aprire CMD, digitare ipconfig e premi Invio. Vedrai il tuo indirizzo IP per il tuo router di fronte alla linea che inizia con 'Default Gateway'. Una volta ottenuto l'indirizzo IP del router, digitarlo in qualsiasi browser Web e aggiungere questo indirizzo ai segnalibri per accedervi facilmente in un secondo momento.

La tua password wireless è ancora più importante della password del tuo router. Per impostazione predefinita, la maggior parte degli ISP fornisce agli utenti una password semplice. È quindi sempre meglio cambiare la password in qualcosa di semplice e facile da ricordare. Se un hacker può indovinare la tua password wireless, può accedere alla tua rete WiFi personale e, come sai, questo potrebbe consentire loro di visualizzare e controllare i dispositivi collegati, sfruttare le vulnerabilità della rete, aprire le porte e accedere ai tuoi file e al tuo sistema operativo. Quindi, cambia la password del Wi-Fi.

Prima di procedere ulteriormente, assicurati WPA2 (AES) è selezionato come opzione di sicurezza preferita. Questo è lo standard più recente e più sicuro. Quindi, inserisci una nuova chiave wireless, assicurandoti che non sia facile da indovinare e applica le nuove impostazioni per completare la modifica della password wireless.

Leggere: Come risolvere le vulnerabilità della rete Wi-Fi pubblica e domestica.

Completando questi passaggi, hai assicurato che lo smartphone, il router e la rete wireless siano ben protetti dagli hacker e dalle parti esterne.

Per ulteriori informazioni su questo argomento, è possibile scaricare questo file PDF Guida per i consumatori di Internet of Things (IoT) di BullGuard.

Questa infografica su IoT Le sfide e le minacce di sicurezza di Microsoft mostrano alcuni fatti interessanti. Potresti dare un'occhiata a questo.

Consigliato: