סצנת הפריצה של Scream אפשרית, אבל כנראה שאתה בסדר.

שני אלמנטים משולבים כדי לגרום למאמר הזה לקרות. הראשון היה שאוקטובר היה חודש המודעות לאבטחת סייבר. שנית, סמאוק באמצע החודש, הטריילר הראשון לחדש לִצְרוֹחַ הסרט ירד. הוא הכיל סצנה שקצת הדאיגה אותנו. תראה אם ​​אתה יכול לזהות את זה.

תוכן

  • חחח מה?
  • הישאר לפני המשחק

לצרוח | טריילר רשמי (סרט 2022)

ברור, אנחנו מדברים על סצנת המנעולים החכמים. כל המנעולים שלך בבית נפתחים, אז אתה מוציא את שלך סמארטפון ולנעול אותם מחדש, רק כדי לראות את כולם נפתחים שוב. המשמעות כאן היא שאדם מר מפחיד רוצח פרץ לחשבון הבית החכם של הקורבן שלו ויכול לשלוט בכל המכשירים ברחבי הבית. איכס.

סרטונים מומלצים

כמי שלא נושא מפתחות לביתו בגלל כל ה מנעולים חכמים, נהייתי קצת עצבני. אז החלטתי לדבר עם מישהו על זה. פניתי לג'ון שייר, יועץ אבטחה בכיר ב בית סופוס לדבר על זה. הוא נתן לי כמה חדשות טובות וכמה חדשות רעות. אני אתחיל עם החדשות הרעות.

כן, זה אפשרי. החדשות הטובות הן שזה די קשה לעשות והחדשות הטובות יותר הן שהסיכוי שזה יקרה לך הוא אינסופי אלא אם כן כמובן יש לך גם מישהו שבאמת רוצה לעשות לך רע. אבל האמת הכנה היא שיש סיכוי טוב שמספיק מהנתונים שלך נמצאים שם שיכולים להפוך דבר כזה לאפשרי.

חחח מה?

ישנם שני דברים המשלבים את זה אפשרי: הנדסה חברתית והפרות נתונים. בנפרד, כל אחד מאלה יכול להביא לתוקף מספיק מידע לפרוץ את הבית החכם שלך. ביחד, זה הופך להיות אפילו יותר אפשרי. אבל אתה צריך להבין, כשאנחנו אומרים שזה כך אפשרי, עלינו לסייג את זה במהירות בכך שהוא לא מאוד סָבִיר.

אם אתה מקבל את הרעיון של הסרט שיש שם הרבה תכנון ותכנון מוקדם, אז זה נהיה הרבה יותר קל, כלומר זה יותר סביר. העובדה היא, פרצות נתונים קורות לעתים קרובות ואנשים לעתים קרובות שימוש חוזר בכתובות דוא"ל וסיסמאות עבור מספר שירותים. הסיסמה שלך שנחשפת מחברת XYZ (אנחנו לא שיימינג לפריצות נתונים כאן) עשויה להיות אותם שם משתמש וסיסמה שבהם אתה משתמש עבור המנעולים החכמים שלך. גם אם הסיסמה שונה, כתובת הדואר האלקטרוני היא פיסת מידע מרכזית לקראת דרכים אחרות לפרוץ פנימה.

לפני שאתה שואל, לא, אנחנו לא הופכים את זה למדריך "פרוץ לך לבתים של החברים והמשפחה שלך". אבל די לומר שכל מידע עליך שנחשף באחת מהפרצות הנתונים הללו מקרב את העושה הפוטנציאלי בסופו של דבר לקבל גישה לחשבונות שלך. זה יכול לקרות דרך הנדסה חברתית או באמצעות נתונים שנחשפו בהפרות. אף אחד מהם אינו טריוויאלי. "אני חושב שכשאנחנו מדברים על אבטחת IoT בכלל, אלו הם כנראה חלק מהסיכונים הגדולים ביותר כשמדובר בכך שהמכשירים יצאו משליטתך", הסביר שייר.

הנדסה חברתית מסתמכת על תחבולות שבכנות עשויות לעבוד או לא. אם מישהו החליט ללכת בדרך זו, הוא צריך להיות במצב שבו הם יכולים לרמות משתמש ולוותר על אישורים. בשלב זה של השיחה שלי עם שייר למדתי כמה דרכים מפתיעות שאפשר בקלות להקים אתר פישינג למטרה זו. שוב, זה לא הדרכה, אז אני לא אחזור על זה כאן, אבל מספיק לומר, לפעמים האינטרנט פשוט מבאס.

המסלול השני יכלול סינון בין מיליוני סטים של אישורים ומציאת מטרה, שבהתאם לפרצה ייתכן שלא ניתן יהיה לזהות אותה בשמה. למטרה עשוי להיות השם ג'ון דו, אבל כתובת האימייל שלו יכולה להיות [email protected] וייתכן שאין דרך לקשר את שני פיסות המידע השונות להפליא.

ידיים מקלידות על מקלדת של מחשב נייד.
EThamPhoto / Getty Images

אתרים כמו haveIbeenpwned.com יכול ליידע אותך אם כתובת הדוא"ל שלך הייתה חלק מפרצת נתונים בכל מקום, אבל יש להן גם השפעה הפוכה. תוקף יכול לקבל את כתובת האימייל של קורבן פוטנציאלי ולהשתמש באתר זה כדי לראות מאילו פרצות נתונים הם היו חלק. משם, אתה יכול ללכת להוריד את הנתונים מהפרות ולנסות את שמות המשתמש והסיסמאות. כלומר, שום דבר שתוקף משיג גישה לכתובת דואר אלקטרוני של קורבן פוטנציאלי ופשוט שולח איפוסי סיסמה.

"יש סיכוי גבוה יותר שתהיה לך מונטיזציה מאשר מעקב. [פושעים] נוטים יותר לרצות לקבל את האישורים הבנקאיים שלך ואת המידע האישי שלך [בשביל] הונאת זהות מאשר על התעסקות עם האורות שלך ומנעולי הדלת שלך, "אמר שייר.

הנקודה של כל זה היא שזה מאוד אפשרי, והנתונים נמצאים בחוץ כדי לעשות את זה, אבל הסבירות שזה יקרה לאדם אקראי על ידי האקר אקראי אחר היא קלושה. יש הרבה עבודה שצריך להיכנס לפריצת האישורים של מישהו לבית החכם שלו. אבל סביר הרבה יותר שכל הנתונים שיאבדו במהלך פריצת נתונים ישמשו למונטיזציה, בין אם זה מכירת הנתונים או שימוש בנתונים לגניבת זהות.

זה מאוד לא סביר שהתוצאה הסופית של פריצת האקר לחברה הולכת להיות סצנה מסרט אימה. אבל אני מניח שאני חייב להודות שזה לא אפס. אני צריך גם לציין שהונאת זהות היא בעצמה סצנה מסרט אימה הרבה יותר חנון, אבל זה גם די נורא אם זה קורה לך.

הישאר לפני המשחק

עם זאת, יש דברים שאתה יכול לעשות כדי לעזור להגן על הנתונים שלך ולשמור על אבטחת הבית החכם שלך. שייר מדבר על היגיינת זהות כמו שימוש בכתובות דוא"ל וסיסמאות שונות מכל אתר בחוץ. אם הנתונים שלך יוצאים החוצה, הנזק יהיה מינימלי. באמצעות אחד מה מנהלי הסיסמאות הטובים ביותר הוא רעיון נהדר כמו מתן אפשרות לאימות דו-גורמי במידת האפשר.

דבר נוסף ששיר מציין היה להיות בטוח שכל חשבונות ברירת המחדל או סיסמאות שייתכן שנשלחו עם מכשיר הבית החכם שלך יוסרו או ישנו. חלק מהמכשירים נשלחים עם ברירת המחדל "admin/admin" כשם משתמש וסיסמה, ולפעמים משתמשים ייצרו חשבון משלהם מבלי להסיר את ברירת המחדל. באופן דומה, הם ייצרו סיסמה חדשה משלהם מבלי להסיר את הסיסמה המובנית. האקרים יכולים לגלות בקלות מהן סיסמאות ברירת המחדל ולנסות האקרים עם המידע הזה.

היצמד למותגי שם. לחברות מחוץ למותג ו/או לחברות קטנות יותר יש נטייה לבוא וללכת, וייתכן שלא ישקלו יישום עדכוני תוכנה כה קריטיים כמו כמה מהמותגים הידועים והאמינים יותר. אם יש לך מכשיר שלא עודכן מזה זמן מה, שקול לפנות לתמיכת לקוחות ולברר מה קורה עם זה. פיתוח תוכנה הוא תהליך מתמשך.

Google Nest Hub על גבי השולחן.

אם כבר מדברים על זה, הקפד לשמור על מכשירי הבית החכם שלך מעודכנים. זה לא רעיון רע לבדוק עדכוני תוכנה מעת לעת. פרצות אבטחה יכולות לצוץ מעת לעת ולעתים קרובות הן נמחקות במהירות. אבל זה עוזר רק אם אתה באמת מוריד ומתקין את העדכון.

אז החדשות הטובות הן שאם לא גרמת למישהו ממש ממש לכעוס, תוכל להמשיך להשאיר את מפתחות הבית שלך בבית. בואו נהיה כנים, אם עשיתם אותם כל כך מטורפים, בריח רגיל כנראה לא יעזור הרבה בכל מקרה. אבל זה לא אומר שאתה יכול לאכזב לחלוטין את השמירה שלך. הקפד לבדוק באופן קבוע אם יש עדכונים עם טכנולוגיית הבית החכם שלך, השתמש במנהלי סיסמאות וב-2FA, והכי חשוב, לעולם, לעולם אל תגיד, "אני מיד חוזר".

המלצות עורכים

  • ממשלת ארה"ב תשיק תוכנית אבטחת סייבר חדשה למכשירי בית חכם ב-2024
  • 6 מכשירי בית חכם שיכולים לחסוך לך מאות בשנה
  • בתים חכמים ללא Wi-Fi: אפשרויות ענקיות או מחסומים?
  • פריצת הבית החכם הדרום קוריאני הזו היא סיבה נוספת שכדאי לאבטח את הבית שלך
  • פריצת הבית החכם הדרום קוריאני היא חומר הסיוטים