智能家居正在蓬勃發展。不幸的是,智能家居黑客也是如此。

0


美國人已經表明他們已經為智能家居做好了準備。不幸的是,黑客也有。

作為智能家居市場 世界領袖美國也有驚人數量的恐怖故事:來自 嬰兒監視器 至 ”聰明的“鎖電燈泡,不安全的設備已經損害了數百萬連通房屋。

坦率地說,事實是連接設備安全性跟不上產品開發的步伐。在2018年,對物聯網設備的攻擊增長了 203%僅在第三季度就增長了73%。具有IoT設備的用戶具有 不到五分鐘 從安裝點更改出廠設置的用戶名和密碼。她只有幾個小時來修補已知的安全漏洞。

公平地說,許多設備製造商確實優先考慮安全性。麻煩是雙重的:黑客變得越來越複雜,接入點也爆炸了。直到最近,典型的家庭只有幾個數字入口點。另一方面,智能家居有幾十個。所需要的只是一個薄弱的環節,讓一個壞演員成為他的“in”。

預防是關鍵

一旦物聯網產品受到損害,損害就是從市場的角度來看。媒體報導了這一漏洞,損害了物聯網公司的形象。買家想知道他們自己的設備是否參與,從而扼殺了用戶體驗。未定購物者會關注其他產品或完全發誓智能家居技術。

在我們的全天候媒體時代,預防攻擊至關重要。雖然傳統的網絡安全應用程序使用行為分析來防止攻擊,但物聯網安全專家 ZitoVault獲得專利 一種預測網絡安全威脅的新方法。許多方法使用預定數據點來標記異常。相比之下,ZitoVault的模型考慮了從社交媒體數據到搜索歷史和電子郵件活動的所有內容。

在物聯網安全領域,向後工作是一種明智的策略。通過觀察人類調查員在事後分析攻擊的信號,設備提供商可以發現一個即將發生的跡象。

保護網絡

當然,物聯網設備面臨的挑戰是它們是網絡的一部分。如果攻擊者獲得立足點,物聯網架構往往使他們能夠輕鬆地穿透其他連接設備。

直到最近,物聯網公司對這個問題的回答主要是對其進行更多的行為分析。但是物聯網設備交換數據並沒有什麼不尋常之處 – 它實際上是連接它們的關鍵。

雖然它使用行為標誌來防止攻擊,但智能家居服務公司Plume可能已經找到了解決網絡共享問題的方法: 設備隔離。為了防止惡意軟件的傳播,Plume可以將受感染的設備推送到“僅限互聯網”的局域網中。隔離設備保留互聯網訪問權限,但在獲得許可之前,它無法與用戶網絡上的其他設備通信。這為房主提供了有價值的時間來解決受影響設備的問題。

眼見為實

即使單個設備和更廣泛的網絡是安全的,消費者也無法看到後台發生的所有檢查和授權。問題在於,至少就市場而言,感知是現實。如果它看起來不可信,那很可能不會。

Plume和大多數防病毒軟件提供商都會顯示安全保護事件的圖表,但很少或根本沒有智能家庭集線器設備包含這樣的可視化工具。在智能家居時代,用戶需要自上而下的家庭安全視圖。監控單個設備可能只能使用一個或兩個,但對於擁有六個這樣的設備的房主來說,這是不切實際的。

從免費的VPN軟件到更強大的雲服務,企業要求更好。 美國房主已表現出對智能設備的健康胃口,但如果製造商無法提供並展示安全性,他們可能會改變主意。在任何可以受到攻擊的設備都將會出現的情況下。



Source link

Leave A Reply

Your email address will not be published.