5 Dispositivos que no desea conectarse a la internet de las cosas

Hace poco escribimos sobre ¿Por qué la Internet de los objetos (IO) puede no ser todo el brillo y el champán que es tan bueno como pretende ser. Para ampliar esta idea, vale la pena mirar una serie de dispositivos inteligentes que puede que no desee conectarse a la red después de todo. Al menos no todavía.7 razones por Internet de los objetos debe asustarle7 razones por Internet de los objetos debe asustarleLos beneficios potenciales de la Internet de las cosas crecen brillante, mientras que los peligros están echados en las sombras silenciosas. Es hora de llamar la atención sobre estos peligros con siete promesas terribles de la IO.Lee mas

No es de extrañar que la IO está sonando campanas de alarma en voz alta. El “madurado” la seguridad de los 25 años de edad, Internet es una posibilidad remota de ser perfecto. Todo lo que podemos esperar de la cara de bebé la seguridad en y alrededor de la IO es algo muy rudimentaria, acompañado con todos los riesgos que ello conlleva.

En lugar de cultivar una actitud de miedo alrededor de la IO, espero para perpetuar más vigilancia en torno a esta tecnología. Una vigilancia que te deja preparado para lo peor, pero la esperanza de lo mejor.

Carros

Vealo en La escena.

Este año en Sombrero Negro EE.UU., un vehículo de pasajeros inalterada fue cortado de forma remota. Una vez cortado, estaba claro que el vehículo fácilmente podría ser controlado (en gran medida) por los piratas informáticos.

Se puede ver en el vídeo de arriba en la medida en que este código se puede utilizar para tomar el control de su vehículo (predominantemente finales de Chrysler modelo, con la característica de UConnect. Un parche ya ha sido puesto en libertad).

Los piratas informáticos inicia por primera vez girando inocentemente en los ventiladores, radio y limpiaparabrisas. A continuación, se apagó el motor en una carretera, tomar el control de la dirección (sólo mientras a la inversa), y, lo más aterrador de todo, desactivar los descansos.

A pesar de que los vehículos han tenido sistemas computacionales complejos dentro de ellos durante años, es sólo recientemente que estamos empezando a ver ellos conectados a Internet. Si los sistemas y redes dentro del coche (Bluetooth, telemática, las funciones de radio, etc.) están conectados entre sí, esto amplía en gran medida el alcance de lo que el hacker es capaz de hacer.

El hecho de que ya existe un elevado número de vehículos conectados de tal manera en el camino hoy es lo que hace este desarrollo particularmente preocupante. De todo corazón, sin embargo, los ingenieros que forma remota “se rompió en” este vehículo hizo éticamente advertir a la industria de las debilidades que encontraron. Si un ingeniero más nefasto eran para encontrar estas vulnerabilidades, las consecuencias podrían ser desastrosas.

Monitores del bebé

Este mes de septiembre, Forbes informó sobre cómo “deprimentemente fácil” que actualmente es de cortar en una serie de monitores de bebé de dentro de un navegador. Esto ha sido un problema desde hace algún tiempo, con el vídeo de arriba es más de un año de edad. Sin embargo, la industria todavía no efectúa los cambios necesarios.

Forbes explicó que a través de “sImple búsquedas o direcciones web pellizcadas”, un hacker novato remotamente podría tener acceso a imágenes de vídeo del monitor del bebé, y podría incluso hablar para el bebé. Mediante el uso de ataques de fuerza bruta sobre las direcciones IP que se encuentran en sitios como Shodan, recibiendo la señal y (a veces) de audio se dice que es incómodo fácil.

Los resultados de la investigación llevada a cabo por la empresa de análisis de seguridad Rapid7 encontraron siete dispositivos que son vulnerables a estas debilidades. Estos son: los modelos iBaby M3 y M6, el Philips In.Sight B120 / 37, el Summer Infant bebé zoom, el Lente Peek-a-View, TrendNet Wi-Fi bebé Cam y algo dispositivos Gynoii. Muchos otros dispositivos que la compañía no prueba también se cree que son vulnerables.

probablemente estas vulnerabilidades son fáciles de solucionar. Sólo permitiendo que las direcciones IP de la lista blanca de acceso a la alimentación podría ser una posible solución. Como era mejorar el “contraseñas por defecto de mala calidad”. Mientras tanto, ya se venden monitores (probable) sigue siendo vulnerable a los ataques. Como se informó en el artículo, “la mayoría de los vendedores no respondieron con la confirmación de los arreglos”, aunque Philips hizo prometer una actualización de seguridad.

Cámaras IP Inicio

IoT2

Inicio cámaras IP son generalmente cámaras de seguridad que se pueden controlar de forma remota desde su teléfono inteligente. La empresa de seguridad de Tripwire afirma en un artículo Sputnik News que “tstos son generalmente dispositivos hackable con facilidad siempre que éste pueda interactuar con ellos. Si tienen una interfaz web, que puede ser cortado mediante técnicas de hacking web. Si tienen más de interfaces de puertos serie - que puede ser penetrado y cortado en esa capa también”.

La idea de que alguien pudiera mirar en su casa, y ver al mismo tiempo en que vive su vida diaria puede no ser probable, pero la posibilidad es nauseabundo. Junto con esto, si un intruso potencial (ya sea en su hogar, oficina o tienda) quería asegurarse de que la costa es clara, todo lo que tienen que hacer es comprobar su alimentación cámara IP para asegurar que nadie está alrededor.

Los mismos problemas surgen con cámaras web y televisores inteligentes con cámaras conectadas (o incorporado).

Cerraduras inteligentes

IO

Para cualquier persona que habitualmente extravía sus llaves, la idea de una cerradura inteligente podría venir como una especie de bendición del cielo. Ser capaz de abrir y cerrar las puertas de una aplicación móvil suena bien y dandy en teoría, pero en realidad los problemas de seguridad no son nada para ser ignorado.

De nuevo en 2013, Wired informó que millones de cerraduras Kwikset inteligentes estaban abiertas a la piratería. El SmartLock sésamo supuestamente tiene menos que perfectas gracias a la seguridad de TI de la función Bluetooth “golpe secreto”. Los hackers a Def Con hackeado un smart-bloqueo frente a una audiencia en vivo.

Sin embargo, como se ha señalado en este artículo de Gizmodo, si alguien realmente quería entrar en su casa, una palanqueta o ventana rota podrían hacer el truco. Eso sería mucho más fácil que la piratería de su cerradura inteligente. Pero si estamos confiando en cerraduras inteligentes para asegurar oficinas, tiendas, salas de servidores, o incluso cajas fuertes, estamos mirando una imagen completamente diferente, donde la información de inmenso valor, de valores, y el equipo podría ser colocado en situación de riesgo.

neveras

Durante diciembre de 2013 y enero de 2015, la cibernética seguridad de la empresa Proofpoint afirmó haber descubierto el primer gran escala de Internet de las Cosas ataque cibernético. En ese ataque, 750,000 correos electrónicos de phishing / Spam fueron enviados de neveras, televisores, centros multimedia y otros dispositivos domésticos conectados. Esto puede ser lamentable para los destinatarios de los correos electrónicos, pero el punto es más relevante.Exactamente lo que es el phishing & ¿Qué técnicas están utilizando estafadores?Exactamente lo que es el phishing & ¿Qué técnicas están utilizando estafadores?Nunca he sido un fan de la pesca, a mí mismo. Esto es sobre todo debido a una expedición temprana donde mi primo arregló para atrapar peces, mientras que dos Cogí postal. Al igual que en la pesca de la vida real, fraudes electrónicos no son ...Lee mas

Sí, nuestros dispositivos conectados ahora se puede utilizar para lanzar ataques de gran escala sobre nosotros, y otros. Pero en una nota más personal, la falta de seguridad integrada en los dispositivos, tales como los frigoríficos Samsung (Ver el vídeo de arriba), nos deja muy vulnerables. Algunos de estos frigoríficos se han encontrado para ser el envío de sus datos a través de servidores sin verificar la certificado SSL. Esto significa que la nevera no lo hace De Verdad sabe quién está hablando.

Si se le pide que inicie una sesión en su cuenta de Google o Amazon en su refrigerador, por ejemplo, sus contraseñas bien podrían ser interceptados. No sólo eso, sino que podría ser relativamente fácil para un hacker para instalar software malicioso en su refrigerador, también. Analista principal de Osterman Research dijo Computing.co.uk “algunos vendedores están tomando medidas para proteger contra esta amenaza- y el modelo de seguridad existente simplemente no funcionan para resolver el problema”.

Hay muchos otros

Los anteriores son sólo algunos ejemplos de dispositivos IO que debemos mantener nuestra vigilancia alrededor. Hay muchos más. Sus GPS conectado, la velocidad camiseta podría decir el tipo equivocado de la gente cuando estás fuera de la casa, por ejemplo. Sin embargo, un riesgo más probable es la de tener aún más de sus datos sensibles accesibles a través de dispositivos que simplemente no están bien aseguradas.

A pesar de la emoción de la Internet de las cosas (por lo que muchas empresas se están subiendo al carro, la conexión de la más ridícula de dispositivos), Que es un riesgo para saltar de cabeza sin ser primero consciente de los riesgos que están ahí fuera.Frigoríficos y el piar de Internet controlados ollas arroceras: 9 de los Electrodomésticos Stupidest DomóticaFrigoríficos y el piar de Internet controlados ollas arroceras: 9 de los Electrodomésticos Stupidest DomóticaHay una gran cantidad de dispositivos inteligentes para el hogar que son dignos de su tiempo y dinero. pero también hay tipos que nunca deberían ver la luz del día. Éstos son 9 de los peores.Lee mas

Esta selección de todos los dispositivos plantean al menos algún tipo de amenaza, que (esperemos) en el tiempo ser resueltas. Mientras tanto, no vamos a caer en la exageración. Vamos a usar la tecnología detrás de la Internet de las cosas para real necesariamente. Cuando la seguridad mejora, inevitablemente, tal vez entonces, y sólo entonces, debe adopción generalizada de estos dispositivos de riesgo convertido en algo corriente.

¿Qué otros dispositivos que usted piensa plantear un riesgo? Y son estos riesgos lo suficientemente sustancial como para evitar que saltar a bordo con estos dispositivos?

Artículos Relacionados