Технология умного дома стремительно растет и меняет ландшафт нынешних жилищ. Устройства Интернета вещей, которые давно используются в различных отраслях промышленности, теперь проникают в дома быстрее, чем потребители способны адаптироваться. Как и в случае каждого нововведения, предусматриваются сопутствующие риски и опасности. Насущной проблемой с подключенными устройствами считается отсутствие надежной защиты, поскольку некоторые производители больше озабочены заработком денег, чем созданием долгосрочной защиты потребителей.

Риск, связанный с датчиками умного дома и другими устройствами, в основном виртуальный, и, как правило, незначительный. Тем не менее, если их игнорировать, то эти риски могут легко нанести потребителям финансовый, психологический и даже физический ущерб.

Владение сетью и взлом

Серьезный риск, с которым сталкиваются потребители, если их умные домашние устройства скомпрометированы — это потеря контроля над сетью. Этот сценарий часто случался в государственных и частных организациях, когда хакеры полностью контролировали системы и не пускали их в свои сети. Когда злоумышленники получают контроль над устройствами в умном доме, то способны разблокировать и отключить умные замки, охранную сигнализацию, камеры видеонаблюдения и легко украсть имущество.

Шпионаж и взлом данных

Киберсталкинг — это распространенный риск, с которым сталкиваются пользователи, когда их комплекты для умного дома подвергаются риску, поскольку хакерам не нужно контролировать всю сеть, чтобы выполнить действие. Эта операция может быть проведена удаленно, на другом конце мира. На самом деле, часто пользователи даже не подозревают, что за ними следят. Хакеры могут извлекать конфиденциальные записи видеонаблюдения, файлы и финансовые средства, чтобы нанести всевозможный ущерб жертве.

Когда часть или все IoT-девайсы в «умном доме» скомпрометированы, хакеры могут выполнить серьезные атаки на домовладельца или использовать умные устройства потребителя для атаки на других. Ниже приведены некоторые из наиболее распространенных хакерских атак:

  • Получение денежной прибыли
  • Создание хаба для майнинга криптовалюты
  • Проведение атак типа «отказ в обслуживании» против организации
  • Кража PII или финансовых полномочий
  • Создание хаоса и разрушения в домах

Как снизить риск?

К сожалению, как и во всех технологиях, непроницаемое IoT-устройство еще не изобретено. Тем не менее, благодаря настойчивости и усердной работе, пользователи способны минимизировать риски и достичь более высокого уровня защиты, если реализуют многоуровневую безопасность в умном доме.

1. Сетевая безопасность. Первый уровень защиты от взлома начинается с защиты сети, с помощью которой подключаются все умные устройства в системе безопасности. Будучи “сердцем” умного дома, сеть считается наиболее важным компонентом, поскольку именно там все устройства видны и экспонируются. Это место, где создаются конечные точки или точки входа. Если сеть экранирована, все устройства Интернета вещей внутри нее также защищены.

2. VPN. Виртуальная частная сеть (VPN) не обеспечивает полной защиты от вредоносных программ и фишинга, но может сбить с толку хакеров. VPN действенна для шифрования трафика веб-сайта пользователя, а также связи, отправляемой и получаемой всеми устройствами IoT, подключенными к сети, когда те обращаются к внешнему миру. VPN продуктивно упаковывает трафик в зашифрованный туннель, когда он входит и выходит из сети, поэтому посторонние наблюдатели ослеплены. В качестве вторичного уровня защиты VPN является обязательным моментом, который способен весомо снизить риск хакерских атак.

3. Маршрутизатор. Этот элемент считается важным компонентом любого умного дома, без которого интеллектуальные устройства не смогут обмениваться данными с внешним миром. Маршрутизатор также отвечает за предоставление всем умным датчикам доступа к сети и подключения, чтобы те могли взаимодействовать друг с другом. Сам по себе центральный контроллер обеспечивает минимальный уровень безопасности. Однако, правильно настроив данный компонент, домовладелец может достичь некоторого уровня защиты от взлома:

  • Отключить трансляцию идентификатора SSID. В качестве меры предосторожности потребители должны знать все функции своего маршрутизатора и понимать, когда их отключать. Наиболее игнорируемой функцией, которую потребители часто оставляют без изменений, считается способность маршрутизатора передавать идентификатор набора услуг (SSID) или имя Wi-Fi. Отключив способность маршрутизатора передавать SSID, пользователи весомо снижают риск заражения вирусами. И, скрывая имя Wi-Fi, потребители фактически отключают одну из возможных точек входа в сеть.
  • Изменить учетные данные администратора. Некоторые пользователи не меняют учетные данные администратора, поставляемые с их маршрутизаторами.
  • Изменить имя и пароль SSID. Потребители также должны знать, как изменить имя SSID и соответствующий пароль. Время от времени важно менять SSID-имена и пароли — это действенное средство против взлома.

4. Специальная защита для критических устройств. Из всех подключенных устройств в «умном доме», IP камеры видеонаблюдения и персональный компьютер, пожалуй, считаются наиболее важной частью, которая должна быть надежно защищена, поскольку там хранится конфиденциальная информация. Как правило, антивирус для компьютера уже включает в себя массу средств защиты, включая сам антивирус, брандмауэр, шифрование файлов, антиспам и прочее. Та же антивирусная защита может быть расширена для защиты остальных устройств.

5. Менеджер паролей. Для некоторых пользователей управление умным домом считается сложной задачей. А присвоение каждому устройству уникального пароля — еще обременительнее, в частности если подключено несколько устройств к сети. В результате один и тот же пароль часто используется повторно и присваивается каждому компоненту в сети, адресам электронной почты и даже банковским счетам. Ущерб, даже если скомпрометировано только одно устройство, считается катастрофическим. Хакер может уверенно маневрировать в сети и получать доступ ко всему, используя один и тот же пароль. Решение состоит в том, чтобы создать персональный и надежный пароль для каждого устройства и учетной записи. Хранилище паролей, например, 1Password, необходимо для хранения и шифрования комбинаций. Менеджер паролей способен генерировать персональный код для каждого устройства.

6. Двухфакторная аутентификация. Последний уровень защиты, доступный пользователям — это включение двухфакторной аутентификации (2FA), если она поддерживается устройством. Большинство онлайн-аккаунтов уже поддерживают данный способ. Этот уровень защиты прост, но продуктивен. Каждый раз, когда предпринимается попытка получить доступ к устройству, оно должно быть сначала проверено кодом, отправленным через заявленный номер мобильного телефона или адрес электронной почты.

Перехитрить хакеров

К сожалению, пользователи мало что могут сделать, чтобы предотвратить взлом, в частности если злоумышленники настроены решительно и хотят получить что-то ценное. Перехитрить их — действенный способ предотвращения взлома.

Сопоставление всех устройства в сети. Для домовладельцев разумно сопоставлять все устройства в умном доме. Очень важно иметь четкий перечень всех компонентов вместе с учетными данными, IP-адресами и сетью, к которой они подключены.

Патч уязвимых устройств. Производители интеллектуальных устройств регулярно выпускают исправления и обновления встроенного программного обеспечения, чтобы сделать продукты более безопасными. Пользователи умного дома должны воспользоваться этими обновлениями. Также рекомендуется включить автообновление на каждом элементе.

Изменение настроек по умолчанию. Производители умных домов поставляют продукты с упрощенными конфигурациями (иногда с учетными данными администратора, напечатанными на устройстве), поэтому пользователи могут быстро и легко настроить их. После подключения к сети, потребуется некоторое время для настройки каждого устройства и повышения безопасности.

Замена скомпрометированных и неподдерживаемых устройств. Без всякой причины производители иногда прекращают поддержку продуктов, выпуск исправлений и обновлений прошивки. Поэтому важно проводить регулярные проверки безопасности, чтобы определить состояние каждого устройства IoT в сети. Если продукт больше не поддерживается, то целесообразно утилизировать его.