Старший брат следит за тобой. Как защитить себя в цифровом мире - страница 216

Шрифт
Интервал

стр.

. Также можно создать отдельную виртуальную сеть для IoT-устройств, защищенную брандмауэром и/или с помощью VPN-подключения[1187]. Это поможет изолировать потенциально небезопасные устройства от основных сетей и ресурсов.

Устанавливать приложения, патчи и прошивки только из официальных источников. Без лишней необходимости не использовать альфа– и бета-версии приложений и прошивок. Такие «сырые» предрелизные версии могут содержать уязвимости.

Не подключаться к публичным сетям. Трафик в таких сетях могут перехватывать посторонние лица. Для защиты можно использовать проверенных VPN-провайдеров.

Отключить неиспользуемые функции. В первую очередь это касается разнообразных «облачных» сервисов, которыми оснащается все большее число IoT-устройств. Они, к примеру, могут предоставлять удаленный доступ к устройству или хранить записи. В некоторых случаях это удобно или даже необходимо, в других – совершенно излишне, например при использовании вибраторов. Кроме того, не гарантирована безопасность приложения (особенно если его код закрыт) и сервиса, а также их защита от взломов и утечек.

Также следует отключать микрофоны и камеры, если они не используются, – например на телевизорах. Обратите внимание: в некоторых случаях программное отключение неиспользуемых функций невозможно или не дает результата (устройство все равно собирает данные, такой случай с телевизорами LG мы рассмотрели ранее). Тогда можно физически заблокировать микрофон и камеру, например заклеив ее темным скотчем.

Не предоставлять IoT-девайсам и связанным с ними приложениям и сайтам избыточные персональные данные. Таким устройствам, в том числе и детским IoT-игрушкам, незачем знать дату рождения, адрес, Ф.И.О., имена родственников и данные о геолокации.

Настроить параметры безопасности, связанные с покупками, совершаемыми с помощью IoT-устройств, в том числе и через ASR-системы (голосовые помощники). Следует убедиться, что постороннее лицо не сможет осуществить покупку или перевести деньги с помощью устройства.

Учитывать риск физической компрометации. Любые устройства с аппаратной кнопкой сброса к настройкам производителя по умолчанию, а также с доступными разъемами уязвимы.

По возможности использовать шифрование в случае передачи данных внутри домашней сети и за ее пределы, в том числе при установке отдельных соединений, например связи с помощью Bluetooth, между устройством и смартфоном.

Не использовать потенциально уязвимые устройства, которые уже не поддерживаются вендором, либо те, защиту которых невозможно обеспечить[1188].

Учитывать уязвимости ASR-систем. Такие системы могут активироваться, если рядом с ними произносятся не только стандартные и установленные пользователем ключевые слова, но и какие-либо дополнительные. Трафик (речь пользователя) могут перехватывать посторонние (сотрудники компаний-разработчиков, хакеры, государственные организации[1189]), поэтому существует риск утечки конфиденциальных данных.

Практическое задание

1. Проверьте настройки конфиденциальности и безопасности в используемых вами IoT-устройствах. Особенное внимание уделите устройствам, оборудованным микрофонами, камерами и GPS-локаторами.

2. Проверьте наличие обновлений для своих IoT-устройств.

3. Проверьте настройки безопасности связанных с ними приложений. Проверьте, шифруются ли данные, которыми IoT-устройство обменивается с таким приложением.

4. Поищите в интернете информацию об уязвимостях своих IoT-устройств и, если такие обнаружены, – о способах решения проблемы.

5. Проверьте, всеми ли интернет-функциями устройства вы пользуетесь. Возможно, некоторые следует отключить.

6. Изучите детские игрушки и устройства с выходом в интернет. Обсудите с детьми вопросы безопасности, связанные с интернетом вещей.

7. Обсудите с детьми правила поведения в случае подозрительного поведения их IoT-игрушек – например, если злоумышленник пытается выведать личную информацию.

Заключение

Мы вкратце обсудили основные опасности, связанные с утечкой персональных данных через IoT-устройства. На защиту таких девайсов от несанкционированного доступа нужно обратить самое пристальное внимание, так как вендоры зачастую допускают недоработки в их системах безопасности, в том числе не позволяя пользователю сменить дефолтные логины и пароли. В особенной защите нуждаются детские игрушки, имеющие выход в интернет.


стр.

Похожие книги