Scream uzlaušanas aina ir iespējama, taču ar jums, iespējams, viss ir kārtībā.

Divi elementi apvienoti, lai šis raksts taptu. Pirmais bija oktobris Kiberdrošības izpratnes mēnesis. Otrkārt, mēneša vidū ir pirmais treileris jaunajam Kliedziens filma nokrita. Tajā bija aina, kas mūs nedaudz satrauca. Skatiet, vai varat to pamanīt.

Saturs

  • LOLwut?
  • Esiet spēles priekšā

Kliedziens | Oficiālais reklāmkadri (2022. gada filma)

Acīmredzot mēs runājam par viedo slēdzeņu ainu. Visas jūsu mājas slēdzenes tiek atslēgtas, lai jūs varētu izvilkt savu viedtālrunis un atkārtoti bloķējiet tos, lai redzētu, ka tie visi atkal tiek atbloķēti. Tas nozīmē, ka Scary Killer kungs ir uzlauzis sava upura viedās mājas kontu un var kontrolēt visas ierīces visā mājā. Jā.

Ieteiktie videoklipi

Kā cilvēks, kurš visu iemeslu dēļ nenēsā savas mājas atslēgas viedās slēdzenes, es sāku nedaudz nervozēt. Tāpēc nolēmu ar kādu par to parunāt. Es sazinājos ar Džonu Šīru, vecāko drošības padomnieku no Sophos mājas lapa lai par to runātu. Viņš man sniedza dažas labas ziņas un dažas sliktas ziņas. Sākšu ar sliktajām ziņām.

Jā, tas ir iespējams. Labā ziņa ir tā, ka to ir diezgan grūti izdarīt, un labākā ziņa ir tā, ka iespēja, ka tas notiks ar jums, ir bezgalīgi niecīga, ja vien jums, protams, nav arī kāds, kurš patiešām vēlas jums nodarīt ļaunu. Bet patiesība ir tāda, ka pastāv liela iespēja, ka ir pietiekami daudz jūsu datu, kas varētu kaut ko līdzīgu padarīt iespējamu.

LOLwut?

Ir divas lietas, kas to padara iespējamu: sociālā inženierija un datu pārkāpumi. Atsevišķi katrs no tiem var iegūt uzbrucējam pietiekami daudz informācijas uzlauziet savu viedo māju. Kopā tas kļūst vēl iespējams. Bet jums ir jāsaprot, kad mēs sakām, ka tas tā ir iespējams, mums tas ir ātri jābrīdina, sakot, ka tas nav ļoti iespējams.

Ja jūs pieņemat filmas ideju, ka tajā ir daudz plānošanas un iepriekšēju nodomu, tas kļūst daudz vieglāk, tas ir, ticamāk. Fakts ir tāds, ka datu pārkāpumi notiek bieži un cilvēki bieži atkārtoti izmantot e-pasta adreses un paroles vairākiem pakalpojumiem. Jūsu parole, ko atklājis uzņēmums XYZ (šeit mēs nekauninām datu pārkāpumus), varētu būt tas pats lietotājvārds un parole, ko izmantojat savām viedajām slēdzenēm. Pat ja parole ir atšķirīga, e-pasta adrese ir galvenā informācija, kas sniedz citus veidus, kā uzlauzt savu ceļu.

Pirms jūs jautājat, nē, mēs to nepārvēršam par pamācību “Ielauzies draugu un ģimenes mājās”. Taču pietiks ar to, ka jebkura informācija par jums, kas ir atklāta kādā no šiem datu aizsardzības pārkāpumiem, potenciālo ļaundari nedaudz pietuvina tam, lai galu galā iegūtu piekļuvi jūsu kontiem. Tas var notikt caur sociālā inženierija vai izmantojot pārkāpumos atklātos datus. Neviens no tiem nav triviāls. "Es domāju, ka, runājot par IoT drošību kopumā, tie, iespējams, ir daži no lielākajiem riskiem, ja runa ir par ierīču izkrišanu no jūsu kontroles," skaidroja Šīrs.

Sociālā inženierija balstās uz viltībām, kas godīgi var darboties vai nedarboties. Ja kāds nolemj iet šo ceļu, viņam ir jāatrodas tādā stāvoklī, ka viņi var maldināt lietotāju, atsakoties no akreditācijas datiem. Tieši šajā brīdī manā sarunā ar Šīru es uzzināju dažus pārsteidzošus veidus, kā šim nolūkam var viegli izveidot pikšķerēšanas vietni. Atkal, šī nav apmācība, tāpēc es to šeit neatkārtošu, taču pietiek ar to, ka dažreiz internets vienkārši nomāc.

Otrs ceļš būtu saistīts ar miljoniem akreditācijas datu kopu izsijāšanu un mērķa atrašanu, kas atkarībā no pārkāpuma var nebūt identificējams pēc nosaukuma. Mērķa vārds varētu būt Džons Dū, taču viņa e-pasta adrese varētu būt [email protected], un, iespējams, nav iespējams saistīt šīs divas ļoti neticami atšķirīgās informācijas daļas.

Rokas raksta uz klēpjdatora tastatūras.
EThamPhoto / Getty Images

Vietnes, piemēram haveIbeenpwned.com var jums paziņot, vai jūsu e-pasta adrese ir bijusi daļa no datu aizsardzības pārkāpuma, taču tiem ir arī pretējs efekts. Uzbrucējs var iegūt potenciālā upura e-pasta adresi un izmantot šo vietni, lai noskaidrotu, kādos datu pārkāpumos viņš ir piedalījies. No turienes varat lejupielādēt datus par pārkāpumiem un izmēģināt lietotājvārdus un paroles. Tas nozīmē, ka uzbrucējs iegūst piekļuvi potenciālā upura e-pasta adresei un vienkārši nosūta paroles atiestatīšanu.

“Visticamāk, ka jūs tiksiet monetizēts, nevis izsekots. [Noziedznieki], visticamāk, vēlēsies iegūt jūsu bankas akreditācijas datus un jūsu personisko informāciju [par] identitātes krāpšanu, nevis lai mānītu ar jūsu gaismām un durvju slēdzenēm,” sacīja Šīrs.

Visa šī jēga ir tāda, ka tas ir ļoti iespējams, un ir pieejami dati, lai to izdarītu, taču iespēja, ka to ar nejaušu personu var gadīties cits nejaušs hakeris, ir maza. Ir jāiegulda daudz darba, lai uzlauztu kāda cilvēka viedo māju. Taču ir daudz lielāka iespēja, ka jebkuri dati, kas tiek zaudēti datu pārkāpuma laikā, tiks izmantoti monetizācijai neatkarīgi no tā, vai tiek pārdoti dati vai tie tiek izmantoti identitātes zādzībai.

Ir neticami maz ticams, ka hakera, kas ielaužas uzņēmumā, galarezultāts būs aina no šausmu filmas. Bet man šķiet, ka man jāatzīst, ka tā nav nulle. Jāpiemin arī tas, ka identitātes krāpšana pati par sevi ir aina no daudz gudrākas šausmu filmas, taču tas ir arī diezgan briesmīgi, ja tas notiek ar jums.

Esiet spēles priekšā

Tomēr ir lietas, ko varat darīt, lai palīdzētu aizsargāt savus datus un uzturētu viedās mājas drošību. Shier runā par identitātes higiēnu, piemēram, dažādu e-pasta adrešu un paroļu izmantošanu katrā vietnē. Ja jūsu dati nokļūst ārā, kaitējums būs minimāls. Izmantojot vienu no labākie paroļu pārvaldnieki ir lieliska ideja, kā arī iespējot divu faktoru autentifikāciju, ja iespējams.

Vēl viena lieta, uz ko norāda Šīrs, bija pārliecināties, ka visi noklusējuma konti vai paroles, kas varētu būt piegādātas kopā ar jūsu viedās mājas ierīci, tiek noņemtas vai mainītas. Dažas ierīces tiek piegādātas ar noklusējuma “admin/admin” kā lietotājvārdu un paroli, un dažreiz lietotāji izveidos paši savu kontu, nenoņemot noklusējuma kontu. Tāpat viņi izveidos jaunu paroli, neizņemot iebūvēto paroli. Hakeri var viegli uzzināt, kas ir šīs noklusējuma paroles, un mēģināt uzlauzt šo informāciju.

Pieturieties pie zīmolu zīmoliem. Ārpus zīmola un/vai mazākiem uzņēmumiem ir tendence nākt un aiziet, un tie var neuzskatīt programmatūras atjauninājumu ieviešanu tik kritiski kā daži zināmi un uzticamāki zīmoli. Ja jums ir ierīce, kas kādu laiku nav tikusi atjaunināta, apsveriet iespēju sazināties ar klientu atbalsta dienestu un uzzināt, kas ar to notiek. Programmatūras izstrāde ir nepārtraukts process.

Google Nest Hub galda augšpusē.

Runājot par to, noteikti atjauniniet savas viedās mājas ierīces. Nav slikta ideja periodiski pārbaudīt programmatūras atjauninājumus. Laiku pa laikam var parādīties drošības ievainojamības, un biežāk tās tiek ātri novērstas. Bet tas palīdz tikai tad, ja faktiski lejupielādējat un instalējat atjauninājumu.

Tāpēc labā ziņa ir tāda, ka, ja vien neesat kādu ļoti, ļoti satracinājis, varat turpināt atstāt mājas atslēgas mājās. Būsim godīgi, ja esat viņus tik trakus padarījis, parastais aizbīdnis, iespējams, tik un tā nepalīdzētu. Bet tas nenozīmē, ka varat pilnībā pielaist savu sargu. Noteikti regulāri pārbaudiet viedās mājas tehnoloģijas atjauninājumus, izmantojiet paroļu pārvaldniekus un 2FA un, pats galvenais, nekad nesakiet: "Es tūlīt atgriezīšos."

Redaktoru ieteikumi

  • ASV valdība 2024. gadā uzsāks jaunu kiberdrošības programmu mājas viedajām ierīcēm
  • 6 viedās mājas ierīces, kas var ietaupīt simtiem gadā
  • Viedās mājas bez Wi-Fi: milzīgas iespējas vai šķēršļi?
  • Šis Dienvidkorejas viedās mājas uzlauzums ir vēl viens iemesls, kāpēc jums vajadzētu nodrošināt savu māju
  • Dienvidkorejas viedās mājas uzlaušana ir murgu pilna lieta