Технологія розумного будинку стрімко зростає та змінює ландшафт нинішнього житла. Пристрої Інтернету речей, які давно використовуються в різних галузях промисловості, тепер проникають в будинки швидше, ніж споживачі здатні адаптуватися. Як і в разі кожного нововведення, передбачаються супутні ризики та небезпеки. Нагальною проблемою з підключеними пристроями вважається відсутність надійного захисту, оскільки деякі виробники більше стурбовані заробітком грошей, ніж створенням довгострокового захисту споживачів.

Ризик, пов'язаний з датчиками розумного будинку та іншими пристроями, в основному віртуальний, та, як правило, незначний. Проте, якщо їх ігнорувати, то ці ризики можуть легко нанести споживачам фінансовий, психологічний та навіть фізичний збиток.

Володіння мережею та злом

Серйозний ризик, з яким стикаються споживачі, якщо їх розумні домашні пристрої скомпрометовані — це втрата контролю над мережею. Цей сценарій часто траплявся у державних та приватних організаціях, коли хакери повністю контролювали системи та не пускали їх у свої мережі. Коли зловмисники отримують контроль над пристроями в розумному будинку, то здатні розблокувати та відключити розумні замки, охоронну сигналізацію, камери відеоспостереження та легко вкрасти майно.

Шпигунство та злом даних

Кіберсталкінг — це поширений ризик, з яким стикаються користувачі, коли їх комплекти для розумного будинку піддаються ризику, оскільки хакерам не потрібно контролювати всю мережу, щоб виконати дію. Ця операція може бути проведена віддалено, на іншому кінці світу. Насправді, часто користувачі навіть не підозрюють, що за ними стежать. Хакери можуть витягувати конфіденційні записи відеоспостереження, файли та фінансові кошти, щоб нанести всіляку шкоду жертві.

Коли частина або всі IoT-девайси в «розумному будинку» скомпрометовані, хакери можуть виконати серйозні атаки на домовласника або використовувати розумні пристрої споживача для атаки на інших. Нижче наведені деякі з найбільш поширених хакерських атак:

  • Отримання грошового прибутку
  • Створення хаба для майнінгу криптовалюти
  • Проведення атак типу «відмова в обслуговуванні» проти організації
  • Крадіжка PII або фінансових повноважень
  • Створення хаосу та руйнування в будинках

Як знизити ризик?

На жаль, як і в усіх технологіях, незворушного IoT-пристрою ще не винайдено. Проте, завдяки наполегливості та старанній роботі, користувачі здатні мінімізувати ризики та досягти більш високого рівня захисту, якщо реалізують багаторівневу безпеку в розумному будинку.

1. Мережева безпека. Перший рівень захисту від злому починається з захисту мережі, за допомогою якої підключаються всі розумні пристрої в системі безпеки. Бувши "серцем" розумного будинку, мережа вважається найбільш важливим компонентом, оскільки саме там всі пристрої видні та експонуються. Це місце, де створюються кінцеві точки або точки входу. Якщо мережа екранована, всі пристрої Інтернету речей всередині неї є захищеними.

2. VPN. Віртуальна приватна мережа (VPN) не забезпечує повного захисту від шкідливих програм та фішингу, але може збити з пантелику хакерів. VPN дієва для шифрування трафіку веб-сайту користувача, а також зв'язку, що відправляється та одержується усіма пристроями IoT, підключеними до мережі, коли ті звертаються до зовнішнього світу. VPN продуктивно упаковує трафік в зашифрований тунель, коли він входить та виходить з мережі, тому сторонні спостерігачі засліплені. Як вторинний рівень захисту VPN є обов'язковим моментом, який здатний вагомо знизити ризик хакерських атак.

3. Маршрутизатор. Цей елемент вважається важливим компонентом будь-якого розумного будинку, без якого інтелектуальні пристрої не зможуть обмінюватися даними з зовнішнім світом. Маршрутизатор також відповідає за надання всім розумним датчикам доступу до мережі та підключення, щоб ті могли взаємодіяти один з одним. Сам по собі центральний контролер забезпечує мінімальний рівень безпеки. Однак, правильно налаштувавши даний компонент, домовласник може досягти деякого рівня захисту від злому:

  • Відключити трансляцію ідентифікатора SSID. В якості запобіжного заходу споживачі повинні знати всі функції свого маршрутизатора та розуміти, коли їх відключати. Найбільш ігнорованою функцією, яку споживачі часто залишають без змін, вважається здатність маршрутизатора передавати ідентифікатор набору послуг (SSID) або ім'я Wi-Fi. Відключивши здатність маршрутизатора передавати SSID, користувачі вагомо знижують ризик зараження вірусами. Та, приховуючи ім'я Wi-Fi, споживачі фактично відключають одну з можливих точок входу в мережу.
  • Змінити облікові дані адміністратора. Деякі користувачі не змінюють облікові дані адміністратора, що поставляються з їх маршрутизаторами.
  • Змінити ім'я та пароль SSID. Споживачі також повинні знати, як змінити ім'я SSID та відповідний пароль. Час від часу важливо міняти SSID-імена та паролі — це дієвий засіб проти злому.

4. Спеціальний захист для критичних пристроїв. З усіх підключених пристроїв у «розумному будинку», IP камери відеоспостереження та персональний комп'ютер, мабуть, вважаються найбільш важливою частиною, яка повинна бути надійно захищена, оскільки там зберігається конфіденційна інформація. Як правило, антивірус для комп'ютера вже охоплює багато засобів захисту, включаючи сам антивірус, брандмауер, шифрування файлів, антиспам та інше. Той самий антивірусний захист може бути розширений для захисту інших пристроїв.

5. Менеджер паролів. Для деяких користувачів управління розумним будинком вважається складним завданням. А присвоєння кожному пристрою унікального пароля — ще обтяжливіше, зокрема якщо під'єднано кілька пристроїв до мережі. В результаті один і той же пароль часто використовується повторно та присвоюється кожному компоненту в мережі, адресам електронної пошти та навіть банківським рахункам. Збиток, навіть якщо скомпрометовано тільки один пристрій, вважається катастрофічним. Хакер може впевнено маневрувати в мережі та отримувати доступ до всього, використовуючи один і той же пароль. Рішення полягає в тому, щоб створити персональний та надійний пароль для кожного пристрою та облікового запису. Сховище паролів, наприклад, 1Password, необхідне для зберігання та шифрування комбінацій. Менеджер паролів здатний генерувати персональний код для кожного пристрою.

6. Двофакторна аутентифікація. Останній рівень захисту, доступний користувачам — це включення двофакторної аутентифікації (2FA), якщо вона підтримується пристроєм. Більшість онлайн-акаунтів вже підтримують даний спосіб. Цей рівень захисту простий, але продуктивний. Кожен раз, коли робиться спроба отримати доступ до пристрою, воно повинно бути спочатку перевірено кодом, відправленим через заявлений номер мобільного телефону або адресу електронної пошти.

Перехитрити хакерів

На жаль, користувачі мало що можуть зробити, щоб запобігти злому, зокрема якщо зловмисники налаштовані рішуче та хочуть отримати щось цінне. Перехитрити їх — дієвий спосіб запобігання злому.

Зіставлення всіх пристроїв в мережі. Для домовласників розумно зіставляти всі пристрої в розумному будинку. Дуже важливо мати чіткий перелік всіх компонентів разом з обліковими даними, IP-адресами та мережею, до якої вони підключені.

Патч вразливих пристроїв. Виробники інтелектуальних пристроїв регулярно випускають виправлення та оновлення програмно-апаратних засобів, щоб зробити продукти більш безпечними. Користувачі розумного будинку повинні скористатися цими оновленнями. Також рекомендується включити автооновлення на кожному елементі.

Зміна налаштувань за замовчуванням. Виробники розумних будинків постачають продукти зі спрощеними конфігураціями (іноді з обліковими даними адміністратора, надрукованими на пристрої), тому користувачі можуть швидко та легко налаштувати їх. Після підключення до мережі, буде потрібен якийсь час для налаштування кожного пристрою та підвищення безпеки.

Заміна пристроїв, що скомпрометовані та не підтримуються. Без будь-якої причини виробники іноді припиняють підтримку продуктів, випуск виправлень та оновлень прошивки. Тому важливо проводити регулярні перевірки безпеки, щоб визначити стан кожного пристрою IoT в мережі. Якщо продукт більше не підтримується, то доцільно утилізувати його.