Jak chronić domową kamerę monitoringu przed hakerami

click fraud protection

Prawdopodobnie widziałeś w wiadomościach historie o problemach z domowymi kamerami bezpieczeństwa Wi-Fi typu „zrób to sam”. Zdarzają się „inwazje” kamer domowych, podczas których wideo użytkownika jest kradnięte z prywatnych kamer i umieszczane w Internecie, lub bezpośrednie włamania, podczas których nieznana osoba może uzyskać dostęp do Twojej kamery i podłączony do niego mikrofon, rozmawiać z Tobą, grozić Twoim dzieciom lub w inny sposób nękać Cię z daleka.

Zawartość

  • Jak hakerzy dostają się do Twoich kamer?
  • Jak firmy chronią Twoje aparaty?
  • Co to jest uwierzytelnianie dwuskładnikowe (2FA)?
  • Wskazówki, jak chronić domowe kamery monitorujące

Chociaż takie przypadki są rzadkie, wykorzystują one pewne luki w bezprzewodowych kamerach nadzoru domowego, dlatego ważne jest, aby wiedzieć, jak to się dzieje. jak sprawdzić, czy ktoś zhakował Twój aparat już i jak zabezpieczyć sieć domową, ocenić, czy kamery są zagrożone i je naprawić.

Polecane filmy

Jak hakerzy dostają się do Twoich kamer?

Dlaczego hakerzy włamują się do kamer bezpieczeństwa

to zupełnie osobna kwestia, ale istnieją dwa typowe sposoby uzyskiwania przez hakerów dostępu do informacji o sieci bezprzewodowej.

Powiązany

  • Kamera wewnętrzna Ring vs. Kamera wewnętrzna Arlo Essential: która jest najlepsza?
  • Jak skonfigurować inteligentny dom dla początkujących
  • Najlepsze zewnętrzne kamery bezpieczeństwa 2023 roku

Włamanie do lokalnej sieci Wi-Fi

Pierwszy polega na tym, że haker znajduje się w zasięgu Twojej sieci Wi-Fi. Haker albo odgadnie Twoje hasło do Wi-Fi, albo tworzy duplikat lub fałszywą sieć, która wygląda jak Twoja sieć Wi-Fi. Następnie ukrywają prawdziwą sieć, dzięki czemu zamiast tego możesz zalogować się do ich sieci. Gdy już poznają Twoje hasło, logują się do Twojej rzeczywistej sieci Wi-Fi i tu zaczyna się problem.

Zdalny atak hakerski

Chociaż tego typu ataki lokalne są możliwe, są one znacznie mniej prawdopodobne niż ataki zdalne. Ataki zdalne mają miejsce, gdy hakerzy zdobywają informacje o Twoim haśle. Jak zdobywają Twoje hasło? Czasami, jeśli ludzie używają słabych haseł, takich jak 11111, hasło lub 123456, hakerzy mogą po prostu wypróbować kilka najpopularniejszych i domyślnych haseł, aż trafią na właściwe.

Wewnętrzna kamera bezpieczeństwa Arlo Essential na stole.

Naruszenia danych

Alternatywnie hakerzy mogą przeszukiwać sieć w poszukiwaniu haseł uzyskanych w wyniku naruszeń bezpieczeństwa danych w innych witrynach internetowych. Dopasują Twój adres e-mail do hasła, którego użyłeś w innej witrynie, a ponieważ my, ludzie, jesteśmy leniwi lub po prostu nie chcemy pamiętać tuzin różnych haseł, wiedzą, że hasło użyte w zaatakowanej witrynie prawdopodobnie pasuje również do witryny lub aplikacji, którą próbują zhakować do.

Wyłudzanie informacji

Wyłudzanie informacji to także częsty sposób na zdobycie haseł. Phishing polega na wysyłaniu przez hakerów pilnie brzmiącej wiadomości e-mail lub linku, w który klikasz. Prawdopodobnie zasugeruje, że zostałeś już zhakowany i musisz zresetować lub potwierdzić hasła i dane e-mail. Kiedy klikniesz link i „potwierdzisz” swoje dane, właśnie przekazałeś je hakerowi, który może następnie zalogować się do aplikacji zabezpieczającej dom i uruchomić brutalnie. Jeśli uda im się dostać do jednego urządzenia, zaczynają wypróbowywać inne (nazywa się to „wylądowaniem i ekspansją”). (Szybki pasek boczny: nigdy nie używaj nieoczekiwanego łącza do potwierdzenia jakichkolwiek informacji o koncie. Przejdź bezpośrednio na stronę wpisując adres w przeglądarce i zaloguj się lub załaduj swoją aplikację i zaloguj się tam. Jeśli masz wątpliwości, możesz także zadzwonić pod numer obsługi klienta domowej kamery monitorującej, aby sprawdzić zasadność żądania.

Jak firmy chronią Twoje aparaty?

Firmy produkujące kamery (a jest ich wiele, od Ring po Google Nest, Wyze, Arlo i Blink: sprawdź nasze typy najbezpieczniejsze kamery bezpieczeństwa w domu aby dowiedzieć się więcej) użyj zaawansowanego szyfrowania, aby chronić swój aparat. Są to niewiarygodnie długie i losowe ciągi cyfr i liter, których złamanie jest prawie niemożliwe. Chociaż zaawansowane szyfrowanie jest rzeczywiście bezpieczne, problemem jest to, że hakerzy uzyskują dostęp do samej sieci, unikając konieczności dostarczania zaszyfrowanych informacji do kamery.

Co to jest uwierzytelnianie dwuskładnikowe (2FA)?

Uwierzytelnianie dwuskładnikowe to proces, który zwiększa bezpieczeństwo logowania się na Twoim urządzeniu, wymagając do zalogowania czegoś więcej niż tylko hasła. Kiedy zalogujesz się na stronie 2FA, firma wyśle ​​​​jednorazową wiadomość SMS lub e-mail z kodem uwierzytelniającym. Bez tego kodu ani Ty, ani haker próbujący się zalogować, nie będziecie mogli uzyskać dostępu do tej witryny lub aplikacji.

Istnieją również aplikacje uwierzytelniające, takie jak Google Authenticator, które zapewniają kod ograniczony czasowo. Ograniczenie kodów czasowych oznacza, że ​​hakerzy nie mogą bez przerwy próbować złamać kodu, gdyż resetuje się on w ciągu kilku minut. Niektóre kamery, takie jak Amazon Cloud Cam i niektóre kamery wewnętrzne Nest, są przystosowane do korzystania z 2FA, a firma Ring również wdraża tę technologię.

Wskazówki, jak chronić domowe kamery monitorujące

Na szczęście ochrona domowych kamer monitorujących przed hakerami nie wymaga wiele pracy ani wysiłku z Twojej strony.

Zawsze aktualizuj aplikację i oprogramowanie sprzętowe aparatu. Zawsze zmieniaj domyślne hasło lub PIN w aparacie, jeśli takowe posiada.

Nie używaj łatwych do odgadnięcia haseł (szybkie wyszukiwanie w Google najpopularniejszych haseł pokaże Ci, jeśli używasz nierozsądnego hasła). Dodaj znaki i cyfry do dowolnego hasła i od czasu do czasu zmieniaj hasło, aby było mniej oczywiste dla oprogramowania hakera.

Uważaj na posty dot Facebook lub Twittera, które wydają się zabawnymi, nostalgicznymi wspomnieniami. Jeśli ktoś prosi Cię o opublikowanie nazwy ulicy, na której się wychowałeś, nazwiska panieńskiego twojej matki i ulubionego koloru jako „imię superbohatera”, podajesz hakerom pewne informacje, które mogą pomóc odgadnąć Twoje hasła — lub właśnie podałeś odpowiedzi na znane pytania dotyczące bezpieczeństwa w wielu witrynach i aplikacjach używać.

Zewnętrzna kamera bezpieczeństwa Google Nest Cam NC2400ES.

Użyj menedżera haseł: te aplikacje umożliwiają użycie jednego hasła w celu uzyskania dostępu do aplikacji, a następnie aplikacja może przechowywać Twoje hasła lub tworzyć dla Ciebie trudne hasła.

Pamiętaj, aby od czasu do czasu monitorować swoją sieć. Zwróć uwagę na wysokie wykorzystanie lub skoki danych i sprawdź listę urządzeń do logowania, aby upewnić się, że w Twojej sieci domowej nie znajdują się żadne nieznane urządzenia ani użytkownicy.

Kupuj aparaty od renomowanych producentów. Ten tani aparat za 20 dolarów od firmy, o której nigdy nie słyszałeś, może nie być tak świetną ofertą, jeśli ma w środku tylne drzwi.

Wreszcie, zawsze korzystaj z uwierzytelniania dwuskładnikowego, jeśli jest to możliwe. Choć może się to wydawać żmudnym, dodatkowym krokiem, ma na celu Twoją ochronę. Użyj unikalnego hasła do swojej domowej sieci kamer monitorujących i nigdy nie używaj tego samego hasła, co do jakiejkolwiek innej aplikacji lub loginu. Jeśli zamierzasz oszczędzać na tych opcjach bezpieczeństwa, ogranicz kamery skierowane na łóżka lub w przestrzeniach prywatnych (i przeczytaj dalej gdzie należy i nie należy umieszczać aparatu). Trzymaj kamery skierowane na drzwi i wyjścia okienne.

Zalecenia redaktorów

  • Najlepsza technologia inteligentnego domu dla Twojego akademika
  • Jak uzbroić system SimpliSafe w nocy
  • Najlepsze oferty na frytkownice powietrzne: zmniejsz spożycie oleju i smaż zdrowiej już od 30 USD
  • Najlepsze dzwonki wideo na rok 2023
  • SimpliSafe oferuje teraz monitorowanie domu na żywo za pomocą nowej bezprzewodowej, wewnętrznej kamery bezpieczeństwa Smart Alarm

Ulepsz swój styl życiaDigital Trends pomaga czytelnikom śledzić szybko rozwijający się świat technologii dzięki najnowszym wiadomościom, zabawnym recenzjom produktów, wnikliwym artykułom redakcyjnym i jedynym w swoim rodzaju zajawkom.