دسته‌ها
Cybersecurity Featured Internet privacy Internet security IoT Privacy Smart devices آنتی فیلتر برای ویندوز

5 دستگاه خانه هوشمند که می توانند هک شوند

  وسایل آسیب پذیر خانگی "title =" وسایل آسیب پذیر خانگی "/> <img width=

استفاده از فناوری هوشمند راحت و سرگرم کننده است – بسیار سرگرم کننده تر از استفاده از آن. به نگرانی های امنیتی آنها بپردازید. ما در اینجا هستیم تا شما را در مورد خطرات IoT و دستگاه های خانه هوشمند آموزش دهیم تا بتوانید خود تصمیم بگیرید که آیا می خواهید از آنها استفاده کنید و چگونه امنیت آنلاین خود را تقویت کنید. متوجه نشوید که در برابر جرایم اینترنتی آسیب پذیرتر هستید.

[Get more privacy tips. Sign up for the ExpressVPN Blog Newsletter.]

1. Smart Doorbells

یک مشاور امنیتی انگلیس در ماه نوامبر مطالعه ای درباره زنگ های در هوشمند انجام داد و چندین حفره امنیتی را کشف کرد که می تواند به هکرها اجازه دهد رمزهای عبور شبکه را بدزدند و به روترها حمله کنند ، در نتیجه سایر دستگاههای متصل را نیز هک می کنند. در بدترین حالت ، زنگ در هوشمند Victure اطلاعات حساس رمزگذاری نشده را به سرورهای چین ارسال می کرد.

2. ردیاب های دود هوشمند دتکتورهای جدید دود هوشمند دارای ویژگی های مفیدی هستند مانند اینکه می توانند تفاوت بین مونوکسیدکربن و دود را تشخیص دهند ، اما آنها همچنین به تلفن شما متصل می شوند و از طریق برنامه ها و می تواند با سایر ویژگی های خانه هوشمند ارتباط برقرار کند ، مانند ایجاد چراغ های هوشمند در مواقع اضطراری.

این ویژگی ها شایستگی های خود را دارند ، اما اتصال متقابل این دستگاه ها آنها را آسیب پذیر می کند و همچنین می توان از آنها برای ایجاد حواس پرتی در صورت نفوذ فیزیکی استفاده کرد.

3. ترموستات های هوشمند

ترموستات های هوشمند می توانند در هزینه های ما صرفه جویی کرده و خانه های ما را با محیط زیست سازگارتر کنند: آنها می توانند اطلاعات مربوط به الگوی استفاده ما را جمع آوری کرده و زمان مناسب برای گرمایش یا تهویه مطبوع را خاموش کنید.

با این حال ، آنها نه تنها اغلب از طریق برنامه هدایت می شوند ، بلکه به آنها می توانند به تلفن های ما پیوند دهند ، در گذشته نگرانی های جدی امنیتی نیز وجود داشته است. به عنوان مثال ، ترموستات Google Nest Learning دارای حالت به روزرسانی سیستم عامل دستگاه بود که برای تشخیص و تعمیرات طراحی شده بود ، اما توسط هکرهایی که می توانستند مورد بهره برداری قرار گیرد. برای اجرای نرم افزار خود از ترموستات از راه دور استفاده کنید.

4. چراغ های هوشمند

مانند آشکارسازهای دود ، نگرانی های امنیتی سایبری دوگانه دارند که می توانند به عنوان یک نقطه ورود به شبکه استفاده شوند و در صورت هک شدن ، می توانند به تسهیل جرم کمک کنند. فیزیکی

5. توالت های هوشمند

صادقانه بگویم ، توالت هوشمند وسیله ای نیست که بسیاری از ما فرصتی برای آن پیدا کنیم. اما این واقعیت که حتی امنیت توالت نیز نگران کننده است ، چیزهای زیادی در مورد دسترسی دستگاه های اینترنت اشیا در خانه های ما می گوید.

هفت سال پیش ، محققان امنیتی Trustwave هنگامی که با استفاده از توالت My Satis LIXIL سوراخ های امنیتی جدی را ایجاد کردند که می تواند به یک هکر اجازه دهد درب توالت را از راه دور باز و بسته کنید ، بته را فعال کنید یا دائماً برافروخته شوید.

گرچه این مشکلی نیست که اکثر مردم برای از دست دادن خواب به آن احتیاج دارند ، اما برای کسانی که با فناوری سرویس بهداشتی خود مسافت بیشتری را پیموده اند غذای فکری فراهم می کند و یک مثال آموزنده برای امنیت سایبری باید در هر اتاق از خانه شما در اولویت باشد.

حملات اینترنت اشیا چه کاری در خانه هوشمند انجام می دهد

اگر دستگاه های متصل به اینترنت به طور جداگانه هک شوند ، ممکن است خطرات یا وقفه های مختلفی ایجاد شود – به عنوان مثال ، اگر ترموستات شما روشن باشد یا صدا ترسناک از دوربین امنیتی شما بیرون می آید. اما شاید بزرگترین نگرانی این باشد که هک موفقیت آمیز در دستگاه شما فرصتی را برای یک مهاجم فراهم می کند تا به شبکه شما دسترسی پیدا کند ، از جمله لپ تاپ شما. یافتن مکانی برای شروع کار در آن شبکه غالباً کانون اصلی هدف قرار دادن دستگاه های هوشمند است.

اگر از راه دور کار می کنید ، نمونه ای از یک نقطه دسترسی اولیه منطقی می تواند چاپگر شما باشد که در ارتباط مستقیم با رایانه است ، جایی که نه تنها می تواند اطلاعات شخصی شما در آن ساکن باشد ، بلکه می تواند به شبکه نیز متصل شود. بیانیه تجاری از کارفرمای خود. مورد دقیق هرچه باشد ، هدف یک مهاجم سایبری کسب اولین جایگاه در شبکه شما است. وقتی این اتفاق افتاد ، در را باز می کند تا بتوانند به سمت داخل حرکت کنند تا زمانی که هدف خود را پیدا کنند.

این امکان وجود دارد که یک فرد با مهارت کافی شبکه یک سازمان بزرگ را با یک دستگاه به ظاهر خوش خیم مانند دزدگیر دود و در یک شبکه اصلی شرکت بزرگ بشکند ، درب حملات DoS را باز کند یا حملات باج افزار. برای یک فرد ، نتایج ممکن است چندان چشمگیر نباشد ، اما روند کار یکسان است. برای برنده شدن در خرید شبکه ، پیوند ضعیفی پیدا کنید ، سپس در جهت رسیدن به هدف واقعی کار کنید. در خانه ای که دارای دستگاه های هوشمند است ، روش های مختلفی برای دستیابی به این هدف وجود دارد.

نکاتی برای ایمن سازی وسایل خانه هوشمند

تغییر نام مستعار دستگاه های خود

یکی از ساده ترین نکات برای ایمن سازی دستگاه ها تغییر نام مستعار آنها در Wi-Fi است بنابراین نمی دانید کدام یک است که برای هر کسی به جز شما. به نظر می رسد این یک راه حل ابتدایی باشد و همینطور هم باشد ، اما شخصی که قصد دارد به شبکه شما نفوذ کند ممکن است دستگاه های خاصی را در نظر داشته باشد که آنها را آسیب پذیر می داند و شما این توانایی را دارید. تا کمی اوضاع را گیج کند.

دستگاه های خود را به خاطر بسپارید. در شبکه های جداگانه

همچنین می توانید دستگاه های اینترنت اشیا را با امنیت کمتری در خانه خود در یک شبکه جدا از لپ تاپ یا تلفن خود ، یا هر دستگاه دیگری که دارای حساس ترین داده ها یا رمزهای عبور است ، در خانه خود نگه دارید. یخچال هوشمند شما برای عملکرد صحیح نیازی به برقراری ارتباط با رایانه ندارد ، بنابراین مجبور نیستند در یک شبکه باشند. این استراتژی نقاط دستیابی به ارزشمندترین داده های شما را کاهش می دهد.

Go Analog

راه دیگر برای کاهش نقاط دسترسی این است که در نظر بگیرید عناصر موجود در خانه شما چقدر "هوشمند" هستند. قفل های هوشمند و زنگ درب فناوری فوق العاده ای دارند ، اما نسخه های آنالوگ وظیفه خود را به خوبی انجام می دهند و به سردردهای امنیت سایبری شما اضافه نمی کنند. یک مددکار خانگی ممکن است مفید به نظر برسد ، اما شما احتمالاً چند سال پیش خوب کار می کردید. ما در اینجا نیستیم تا به شما بگوییم با چه نوع وسایلی می توانید خانه خود را پر کنید ، اما لازم به ذکر است که بهترین راه برای جلوگیری از برخی از این مسائل ، کاهش اندازه ردپای اینترنت اشیا است.

بیشتر بخوانید: آیا اتومبیل شما از شما جاسوسی می کند؟

آیا از آنچه می خوانید لذت میبرید؟

برای این پیام استقبال می کنیم. یا افکار خود را به اشتراک بگذارید!

احساسات من سیاست ، ورزش و چگونگی کمک داده ها به ما در درک هر دو است. من به نوعی مانند تخفیف Nate Silver هستم که در هیچ کاری اشتباه نکرده است – هنوز.

jQuery (پنجره) .on (& # 39؛ load & # 39؛، تابع () {
(تابع () {
var _fbq = پنجره ._ fbq || (window._fbq = []) ؛
if (! _fbq.loaded) {
var fbds = document.createElement (& # 39؛ اسکریپت & # 39؛)؛
fbds.async = درست ؛
fbds.src = & # 39؛ https: //connect.facebook.net/en_US/fbds.js&#39 ؛؛
var s = document.getElementByTagName (& # 39؛ اسکریپت & # 39؛) [0]؛
s.parentNode.insertBefore (fbds ، s) ؛
_fbq.loaded = true؛
}
_fbq.push ([‘addPixelId’, ‘709573189173934’]) ؛
} ())؛
window._fbq = window._fbq || []
window._fbq.push ([‘track’, ‘Lead’])؛
})

Home of internet privacy

دسته‌ها
gaslighting internet of things IoT Privacy Programming Security smart homes smart speakers Surveillance آنتی فیلتر برای ویندوز

به اینترنت روشنایی گاز خوش آمدید

/>

دو سال و نیم پیش ، این وبلاگ درباره اینترنت درباره "استراق سمع ، استراق سمع ، جاسوسی" هشدار داد که شروع به محبوبیت بیشتری می کردند. امروزه بلندگوهای هوشمند در بسیاری از خانه ها یافت می شوند ، و به نظر می رسد مردم تا حد زیادی نسبت به نگرانی های مربوط به حریم شخصی بی توجه هستند. فراتر از این جاسوسان آشکار که بسیاری از آنها به خانه های خود دعوت می کنند ، ظریف تر نیز وجود دارد: اینترنت اشیا (IoT). بدترین قسمت پخش جزئیات زندگی مردم به روشنی است. اما حتی بهترین آنهایی که جریانهای ارسال شده از خانه را رمزگذاری می کنند ، می توانند جزئیات شگفت انگیزی را درباره فعالیت کسانی که در آنجا زندگی می کنند نشان دهند. اخیراً ، حریم خصوصی اخبار آنلاین مسئله دیگری درباره دستگاههای IoT مطرح کرده است: واقعیت این است که آنها در برابر هک آسیب پذیر هستند. و هرچه تعداد آنها بیشتر باشد ، احتمال اینکه یک یا چند دستگاه در برابر کاربران روشن شود ، احتمال بیشتری دارد. گویی همه این مشکلات کافی نبود ، مشخص می شود که تهدید دیگری وجود دارد. آن را اینترنت گازسوز بنامید. اصطلاح "چراغ قوه" امروزه در اینترنت بسیار مورد استفاده قرار می گیرد ، اما قدمت آن به سال 1938 با بازی Gas Light و اقتباس های فیلم او در سالهای 1940 و 1944 باز می گردد. به غیر از اینکه او با دستکاری قسمت های کوچکی از زندگی روزمره و اصرار بر اینکه او اشتباه کرده ، دیوانه است ، او چیزهای بد را به خاطر می آورد یا اینکه او هست فقط توهم است وقتی او به این تغییرات اشاره می کند. عنوان این نمایش به روشی اشاره دارد که در آن شوهر متجاوز سعی می کند همسرش را با کم رنگ شدن کم نور چراغ های بنزین در خانه خود به دلیل او شک کند ، ضمن اینکه وانمود می کند که هیچ چیز تغییر نکرده است. هرچه اوضاع بیشتر تغییر کند ، بیشتر باقی می مانند. در سال 2018 ، نیویورک تایمز در مورد اولین نمونه های روشنایی گاز دیجیتال گزارش داد:

یک زن تهویه هوا خود را روشن کرد ، اما گفت که پس از آن بدون آن خاموش می شود 39 ؛ او را لمس می کند. دیگری گفت که شماره کد قفل دیجیتالی در جلو وی هر روز در حال تغییر است و او نمی تواند دلیل آن را بفهمد. با این وجود یکی دیگر از خط تلفن سوءاستفاده گفت که او همچنان به شنیدن دکمه در می رود ، اما هیچ کس در آنجا نبود. همانطور که در مقاله نیویورک تایمز توضیح داده شد ، این پدیده ها علت مشترک داشتند: مهاجمان با استفاده از برنامه های روزمره در تلفن های هوشمند ، وسایل متصل به اینترنت را در خانه ها کنترل می کردند. این می تواند مواردی باشد که افراد برای بدرفتاری با شریک زندگی خود ، وسایل داخل خانه خود را کنترل می کنند. اما آنها حتی می توانند بعد از عزیمت مهاجم مرتکب شوند. اغلب اوقات شخصی که دستگاه را تنظیم می کند می تواند کنترل آن را حفظ کند زیرا رمز عبور سرور را می شناسد و می تواند از طریق اینترنت به سیستم خانه دسترسی پیدا کند. به عنوان مثال این امکان را می دهد که به راحتی از قربانی جاسوسی کنید. تغییر گذرواژه‌ها در چندین دستگاه متصل به اینترنت در خانه پس از اینکه مهاجمی از بین رفت ، احتمالاً در این شرایط اولویت قربانی نیست. این یک مشکل واقعی است ، زیرا به این معنی است که دیگران می توانند در صورت تمایل به راحتی از موقعیت استفاده کنند. تحمیل این فشار به کسانی که از این نوع نورپردازی گاز دیجیتال رنج می برند کافی نیست. آنچه مورد نیاز است رویکرد جدیدی برای صنعت IoT است که مشکلات احتمالی محصولات و خدمات خود را می تواند به دست کسی که ایجاد می کند تشخیص دهد. قصد سوءاستفاده از قدرت خود را دارد.

مقاله ای در عصر که به "سوء استفاده تسهیل شده در فناوری" می پردازد – آنچه او را "سمت تاریک خانه هوشمند" می نامد – ابتکار عمل را برجسته می کند " Safety by Design "(SbD) در استرالیا ، که" حقوق کاربر و ایمنی کاربر را در مرکز طراحی ، توسعه و استقرار محصولات و خدمات آنلاین قرار می دهد ". گرچه SbD در درجه اول برای خدمات آنلاین ظاهر می شود ، ایده اصلی او به طور طبیعی در محدوده دنیای آنلاین گسترش می یابد ، جایی که دستگاه های IoT در آن ساکن هستند:

SbD به دنبال ایجاد جوامع آنلاین قوی تر ، سالم تر و مثبت تر است. ارتقاء استانداردهای امنیتی کاربر ، که مسئولیت ارائه دهندگان خدمات آنلاین ، توسعه دهندگان و مهندسین آنهاست. این امر باعث می شود تا SbD یک هدف اصلی تجاری – در قلب توسعه محصول باشد.

محیط زیست فلسفه SbD ، سازندگان و مهندسان داخلی را مجبور می کند که نه تنها در مورد چگونگی کسب حداکثر استفاده از دستگاه های خود فکر کنند ، بلکه بازیگران بد نیز می توانند برای بدترین وضعیت آنها را تغییر مسیر دهند. به طور معمول ، این به معنای جلوگیری از سوءاستفاده هکرها در پشتی و خطا برای به دست آوردن کنترل دستگاه است. اما اینترنت چراغ گاز خطر ظریف تری را نشان می دهد. در آنجا ، این طور نیست که دستگاه ها توسط هکرها "به دست گرفته" یا از روشی استفاده شده اند که هرگز تصور نشده بود. در عوض ، اغلب افرادی که آنها را در جای خود قرار می دهند ، به سادگی با استفاده از آنها با رعایت کامل کتابچه راهنمای کاربر ، از آنها برای آزار و اذیت قربانیان خود استفاده می کنند. متفاوت است وقتی آنها از آنها سوءاستفاده می کنند و برای چه هدفی استفاده می کنند. هدف کمتر از مشروعیت کاربران به ظاهر مشروع چیزی نیست که طراحان درباره آن زیاد فکر کنند. در زمینه اینترنت اشیاء ، که برای استفاده در فضاهای مشترک داخلی طراحی شده اند ، باید تغییر کند. مهندسان برای جلوگیری از تبدیل شدن به سلاح های ظریف اما مؤثر محصولاتشان ، باید در مورد چگونگی سوء استفاده دستگاههایشان فکر کنند – سپس راه هایی برای کار در اطراف یا حداقل کاهش این مشکلات بیابند. . این یک چالش جدید فراتر از نظارت آشکار یا بدافزارها است که اکنون به طور فزاینده ای شناخته شده اند. پیدا کردن راه حل آسان نخواهد بود ، اما این چیزی است که صنعت باید آن را مقابله کند اگر می خواهد مطمئن شود خانه "هوشمند" در نظر گرفته نشده است مثل یک خانه حیله گری و بد دهن علاوه بر نگرانی در مورد حملات جهان خارج ، باید به فکر دشمن داخلی نیز باشید.

تریلر رسمی Gaslight (1944).

درباره Glyn Moody

Glyn Moody یک روزنامه نگار آزاد است که در مورد حریم خصوصی ، نظارت ، حقوق دیجیتال ، منبع آزاد ، حق چاپ ، می نویسد و صحبت می کند. حق ثبت اختراعات و مسائل مربوط به سیاست های دیجیتالی. وی شروع به پوشش استفاده از اینترنت تجاری در سال 1994 کرد و اولین فیلم سینمایی عمومی را در لینوکس نوشت ، که در اوت 1997 در Wired ظاهر شد. کتاب او "کد Rebel" ، اولین و تنها است تاریخچه دقیق ظهور منبع آزاد. در حالی که اثر بعدی وی ، "کد زندگی دیجیتال" ، به بررسی بیوانفورماتیک – تقاطع انفورماتیک با ژنتیک می پردازد.

  خدمات VPN

Private Internet Access Blog