Intelligente Geräte sind nicht immer so intelligent – ​​und könnten das Leck sein, das Cyberkriminelle in Ihr Zuhause lässt

Geben Sie es zu: Sie haben ein bisschen zu viel über einen bestimmten tödlichen Virus gelesen, der Menschen töten kann. Im Vergleich dazu sind Viren, die Ihr Heimnetzwerk zum Versagen bringen oder Ihre Identität stehlen können, unbedeutend. Dennoch sollten Sie die Kopfschmerzen beunruhigen, wenn Ihre Kreditkarte gehackt wurde oder das Gesicht Ihres Kindes in dunklen Ecken des Internets spritzt. Und dennoch besaß etwa ein Drittel aller Amerikaner um 2018 einen intelligenten Lautsprecher und ein Marktforschungsunternehmen IDC sagte im vergangenen Herbst, dass intelligente Geräte (einschließlich Schlösser, Glühbirnen, Kameras, Robo-Staubsauger usw.) voraussichtlich mit einer jährlichen Rate von 23 Prozent wachsen werden, wobei bis Ende letzten Jahres 815 Millionen solcher semi-sensibler Widgets ausgeliefert wurden.

Was ist die Verbindung? Intelligente Geräte waren beim Datenschutz etwas spät dran, und Hacker sind es, genau wie beim Angriff auf Ihr Web-Browsing, zunehmend klug . Trotz all der Ängste gibt es jedoch einige grundlegende Ratschläge, die jeder tun kann und sollte, um sich selbst zu schützen, und es ist nicht so beängstigend, wie Sie denken. Denken Sie auch daran, dass die Grundlagen Sie wie beim Coronavirus vor den meisten Risiken schützen.

ähnliche Artikel

Sorgfältig kaufen

Zwei Hauptakteure im Bereich des IoT (Internet der Dinge), Apple und Google, gehen unterschiedlich mit der Gerätesicherheit um, aber Mike Bergman, VP of Technology and Standards bei der Consumer Technology Association, einer Handelsgruppe, und Paige Hanson, Leiterin der Cybersicherheitsausbildung bei NortonLifeLock sagen beide, dass große Unternehmen wie diese sowie bekannte Marken dazu neigen, Sicherheitsmaßnahmen härter zu verfolgen als wenig bekannte Labels, weil sie keine Nachtjäger sind, die Nachahmerprodukte herstellen.

Das bedeutet, dass wenn Sie IoT-Geräte wie intelligente Lautsprecher haben möchten, ein klügerer Weg ist, in . einzukaufen Apfel oder Google 's Walled Gardens, und hier werden wir ihre unterschiedlichen Ansätze und Produktlösungen in beiden Bereichen aufschlüsseln.

guter toner für zu akne neigende haut

Stimme

Google sagt, jedes Gerät mit Assistant-Funktion (z. B. ein Android-Telefon, ein intelligenter Lautsprecher, ein Fernseher mit Googles Chromecast eingebaut oder ein Nest-Produkt, da Google Nest gehört) befindet sich im Standby-Modus, bis Sie den Trigger-Satz 'Hey Google' verwenden. Dann gibt es eine Kontrollleuchte an Geräten wie Lautsprechern, damit Sie wissen, dass es zuhört. Sie können auch das gesamte Hören auf jedem Gerät in der Google-Sphäre deaktivieren, einschließlich Geräten von Drittanbietern wie Sonos. Sag einfach: Hey Google, hör auf zuzuhören. Google sendet Suchanfragen an seine Server, aber sie sagen, dass diese Informationen verschlüsselt und sicher sind. Zu Ihrer Information, wenn Sie zusätzliche Sicherheit wünschen, gehen Sie zu Googles Einstellung der Aktivitätssteuerung und wischen Sie die Sprach- und Audiosteuerungen ab. (Wenn Sie einen Alexa-Lautsprecher haben, müssen Sie in der Alexa-App zu den Datenschutzeinstellungen navigieren, zu Alexa-Datenschutz scrollen, auf Verwalten, wie Ihre Daten Alexa verbessern, tippen, die Registerkarte mit der Aufschrift Hilfe bei der Verbesserung der Amazon-Dienste suchen und dann abheben.

Hanson fügt außerdem hinzu, dass Sie den Ein-Klick-Kauf deaktivieren sollten. Es könnte einfacher sein, sagt sie, aber es bedeutet, dass ein Unternehmen Ihre Kreditkarteninformationen speichert, was sie immer anfälliger macht. Und wenn Sie ohne diese Bequemlichkeit nicht leben können, sagt Hanson, dann registrieren Sie nur eine Kreditkarte und keine Debitkarte. Auf diese Weise kann nicht Ihr gesamtes Bankkonto bei einer Datenpanne geschröpft werden.

Was die Suche betrifft, so lautet die Richtlinie von Apple, dass Siri-Befehle nicht nur verschlüsselt, sondern depersonalisiert sind, was bedeutet, dass der Suche keine IP-Adresse zugeordnet ist, die auf Sie zurückführbar ist. Die Suche wird auf keinem Server für Apple gespeichert, sodass eine Abfrage wie die Abfrage nach der Fünf-Tage-Vorhersage nicht dazu führt, dass Wetter-Apps Sie online spammen.

wie man Nickel Groschen und Viertel reinigt

Apple und Google verlassen sich stark auf die Zwei-Faktor-Authentifizierung (zuerst eine Anmeldung, dann eine einmalige PIN, die an Ihr Telefon gesendet wird usw.) Zum Beispiel der intelligente Lautsprecher von Apple, HomePod , sowie Apple TV und Siri auf einem iPhone oder iPad ermöglichen alle die Sprachsteuerung anderer IoT-Geräte, aber sie erlauben keine Sprachsteuerung über das physische Entriegeln einer Tür, eines Fensters oder das Deaktivieren der Sicherheit (obwohl Sie dies tun können) sperren eine Tür, weil davon ausgegangen wird, dass Sie bereits drinnen sind).

Für die Kontrolle von physischen IoT-Schlössern und Sicherheitsgeräten im Google-Bereich stellt das Unternehmen sicher, dass alle Geräte über eine Zwei-Faktor-Authentifizierung verfügen.

Video

Sowohl iOS 13 auf iPhones als auch iPadOS auf iPads ermöglichen die Verwendung von vernetzten Kameras von Marken use Logitech , Netatmo , und Eufy die keine Inhalte an das größere Web senden.

Stattdessen wird der erfasste Inhalt in iCloud gespeichert, sodass Sie ihn aus der Ferne anzeigen können (nach der Zwei-Faktor-Anmeldung) und wird dann nach 10 Tagen gelöscht, es sei denn, Sie laden ihn herunter. Sie können Richten Sie diese Systeme so ein, dass sie bemerken, wenn Ihr Baby in seinem Bettchen krabbelt oder ein Zusteller ankommt , oder speziell darauf zu achten, wenn Ihr Teenager-Kind wieder zu Hause ist, aber der Inhalt ist für niemanden außer Ihnen zugänglich und Apple kann ihn auch nicht sehen. Sie können auch die Netatmo Smart Indoor-Kamera zur Identifikation (über Gesichtserkennung) in- und out-groups. Wenn jemand in Ihrem Haus ist, der nicht sein sollte, feuert die Kamera eine Aufnahme / ein Video des Gesichts der Person ab.

Google arbeitet bei der Gesichtserkennung für Geräte wie . etwas anders Nest Hub Max , das wie ein intelligenter Lautsprecher und ein Tablet in einem einzigen Gerät ist, sowie für eigenständige Nest-Kameras. Laut Google verwenden Nest-Kameras Gesichtserkennung, um Sie (oder Personen innerhalb einer Gruppe, der Sie bestimmte Berechtigungen erteilt haben) zu identifizieren, und dann wird die Zwei-Faktor-ID verwendet, um Schlösser, Alarme usw. per Sprache zu steuern.

Keine dieser Daten wird jedoch außerhalb Ihres Netzwerks weitergegeben. Während Ihre Sucheinstellungen in einem Webbrowser einige benutzerdefinierte Werbung zulassen, Datenschutzverpflichtungen sagen, dass sie nicht basierend auf Sprach- oder aufgezeichneten Videoinhalten oder Sensormesswerten der häuslichen Umgebung verkaufen/anpassen werden.

Kontrollieren Sie, was was tut

Eine Möglichkeit, sich von Apple und Google zu trennen, sind zentral gestaltete Steuerelemente. Mit dem Homekit-Ökosystem von Apple können Sie Berechtigungen dafür festlegen, wie jedes Gerät darauf mit dem größeren Web verbunden ist. Funktioniert dein Thermostat, deine Glühbirne, dein Stecker oder deine Türklingel tatsächlich? brauchen Web-Zugang? Wahrscheinlich lautet die Antwort nein, und es ist einfach, den Zugriff jedes Geräts anzupassen – oder mit einem Smart Router global Stellen Sie ein, wie alle Geräte in Ihrem Netzwerk auf das Internet zugreifen oder nicht. Sie können mit Nest WiFi etwas Ähnliches tun (siehe unten) und Sie können viele Ihrer Geräteeinstellungen über die Google Home App steuern, aber Sie können den Webzugriff auf ein verbundenes Objekt nicht einschränken, ohne es vollständig von allen WLANs abzuschneiden.

Holen Sie sich einen intelligenteren Router

Brad Russell, der Forschungsdirektor bei Parks and Associates, sagt, dass die Welt genauso skandalisiert wurde Video-Türklingel klingeln Aufzeichnung persönlicher Aktivitäten Ende letzten Jahres, ein weitaus größeres Tor für Datenschutzverletzungen, die in Ihrem Schrank verstauben, ist das Modem, das von Ihrer Kabelgesellschaft bereitgestellt wird, und wahrscheinlich das alter Router damit verbunden. Die Netzwerkhardware in den meisten Haushalten ist wirklich alt, sagt Russell, und das bedeutet, dass Sie in der Zeit, in der Sie dieses alte Modem betrieben haben, wahrscheinlich vier Smartphones ersetzt haben. Was ist das Risiko?

Möglicherweise könnten Ihre Daten laut Bergman gestohlen werden, da alte Hardware häufig hart war codiert mit schwacher oder null Sicherheit . Bergman hält es jedoch für weitaus wahrscheinlicher, dass Ihre verbundenen Geräte für Botnet-Angriffe für größere Cyber-Diebstahl-Operationen verwendet werden. In diesem Fall wissen Sie es, weil Ihr Surfen im Internet und Ihr Binge-Watching zum Erliegen kommen werden – und leider werden Sie nie genau wissen, warum.

Welche Router graben Sicherheitsexperten? Mit Sicherheit diejenigen, die mehr Kontrolle bieten. Das Eero So können Sie beispielsweise jedes einzelne Gerät sehen, das mit Ihrem Heimnetzwerk verbunden ist, und steuern, mit was es kommunizieren kann und mit was nicht. Richten Sie den Eero so ein, dass er Ihr Telefon anpingt, wenn ein neues Gerät vorhanden ist versucht, eine Verbindung zu Ihrem Netzwerk herzustellen und auf diese Weise haben Sie zusätzliche Kontrolle über zufällige Drive-by-WLAN-Grifter.

Geburtstagsgeschenk für die Frau, die alles hat

Nest-WLAN funktioniert wie Eero, da es skalierbar ist, sodass Sie Repeater hinzufügen können, wenn Sie die Konnektivität über einen größeren Bereich verteilen müssen. Wie bei Eero können Sie auch jederzeit sehen, wer online ist, digitale Timeouts für Ihre Kinder planen und sie daran hindern, unangemessene Inhalte zu surfen. Und Sie können abgrenzen, welche Geräte dies tun und habe keinen Internetzugang , auch.

Vernachlässigen Sie den Drucker nicht

Hanson sagt, dass, wie dieser alte Router und das Modem, die meisten Ein vernachlässigtes Stück Technik in Ihrem Zuhause ist oft der Drucker – und das macht sie angreifbar. Sie weist darauf hin, dass Drucker Fotos von allem machen, was sie drucken, und dass das Klügste, was Sie tun können, um ein Datenleck dieser Informationen zu verhindern, darin besteht, Ihren Drucker so einzustellen, dass er seine Software automatisch aktualisiert, anstatt Sie nur darauf hinzuweisen, dass er aktualisiert werden muss dazu haben Sie wahrscheinlich vergessen, das manuell zu tun.

Und übrigens...Schützen Sie Ihr gesamtes Netzwerk

Bergman sagt, dass selbst wenn Sie Ihren Router austauschen und dann sehen können, welche Hardware sich in Ihrem Netzwerk befindet, dies möglicherweise nicht ausreicht, um Cyberangriffe auf das Netzwerk selbst zu verhindern, weshalb er empfiehlt, ein anderes Gerät zu kaufen: eine intelligente Firewall, die, überwacht den gesamten Heimnetzwerkverkehr und sucht nach verdächtigen Aktivitäten. Es gibt viele Marken davon, aber eine heißt Rattenfalle vereint viele der Zutaten der besten Versionen in einem Gerät. Es analysiert den Datenverkehr von und zu Ihrem Heimnetzwerk, aber die Analyse erfolgt lokal und nicht in der Cloud. Wenn also der Hersteller selbst gehackt wird, bleiben Ihre persönlichen Daten sicher. Es gibt auch eine globale Kindersicherung, mit der Sie den Webzugriff Ihrer Kinder einschränken können. Und weil es alle Geräte in Ihrem Netzwerk überwacht, weiß RATtrap auch, wenn Ihre intelligenten Geräte wie Türklingeln oder Staubsauger funktionieren – und wenn jemand versucht, sie für ein beängstigendes Botnet zu kapern.