androide

Internet sicuro delle cose e dispositivi IoT: Guida PDF

Cos’è una VPN? Come usare una VPN e perché te ne serve una? | Le VPN

Cos’è una VPN? Come usare una VPN e perché te ne serve una? | Le VPN

Sommario:

Anonim

l`Internet delle cose o IoT è diventato di moda in questi giorni. Si riferisce a una maggiore integrazione del mondo fisico con dispositivi intelligenti basati su computer o digitali. La caratteristica chiave di questa tecnologia è che può abilitare la comunicazione tra due dispositivi senza l`intervento umano. Questa tecnologia è diventata parte integrante di dispositivi come wearable (fitness tracker), telecamera di sicurezza, illuminazione intelligente e la più importante di tutte le Smart TV e Smart Cars. Quindi, se stai utilizzando uno di questi dispositivi, sei diventato consapevolmente o inconsapevolmente parte di "Internet of Things". Detto questo, come funzionano questi dispositivi? Bene,

Internet of Things (IoT) è costituito da tutti i dispositivi abilitati per il Web. Questi dispositivi abilitati al Web possono raccogliere o inviare dati acquisiti dagli ambienti circostanti tramite sensori, processori e hardware di comunicazione incorporati. Molti dispositivi IoT dotati di sensori possono registrare cambiamenti come, cambiamenti di temperatura, movimento, ecc. Questi sensori sono fabbricati allo stesso modo dei microprocessori, attraverso un processo litografico e formano una parte di una categoria di dispositivi chiamata

sistema microelettromeccanico (MEMS). Quando si tratta di IoT, hanno un ampio gamma di applicazioni nei settori industriali e stanno rapidamente guadagnando consensi grazie alla sua praticità, poiché automatizza la maggior parte delle attività che richiedono tempo.

l`IoT offre molte opportunità. Ad esempio, i grandi venditori hanno adottato questo standard in ingegneria. Un dispositivo IoT in un impianto di ingegneria può anticipare un guasto imminente e avvisare il personale di manutenzione all`istante, evitando così un guasto.

l`Internet delle cose è qui per impostare il nostro prossimo futuro!

l`IoT è completamente sicuro e protetto per uso generale?

Non esiste una risposta migliore per questo. Stiamo osservando l`evoluzione dell`Internet of Things (IoT) da parecchio tempo ormai. Alcune persone non considerano questo progresso come un cambiamento positivo e indicano i pericoli

di Internet of Things . Ma gli scienziati e gli analisti di Data hanno opinioni diverse su questo argomento. Per esempio, alcuni sono pronti ad abbracciare l`IoT per tutti i benefici che ha da offrire alla società come la società connessa, mentre alcuni ne sono allarmati, sottolineando i potenziali pericoli di queste "cose" connesse e dei loro potenziali problemi con la sicurezza informatica. Ritengono che l`intensificarsi della tendenza della connettività in cui tutti i dispositivi abilitati per i chip possano interagire tra loro amplierà l`ambito degli attacchi e aumenterà le vulnerabilità in modo esponenziale con ogni nuovo dispositivo non protetto connesso a Internet. Ci sono stati molti incidenti di alto profilo che hanno dimostrato quanto i dispositivi connessi siano vulnerabili agli hacker.

Dai un`occhiata ad alcuni dei recenti incidenti in cui sono stati violati dispositivi IoT:

Un sedile del water collegato controllato tramite Android l`app è stata hackerata dai ricercatori, causando il ripetersi dello sciacquone, sollevando l`utilizzo di acqua

  1. I ricercatori hanno scoperto un difetto nelle trasmissioni televisive intelligenti e lanciato qualcosa chiamato "attacco con pulsante rosso", in cui il flusso di dati della TV intelligente è stato violato e utilizzato per rilevare le app visualizzate sulla TV. One Ransomware ha colpito una Smart TV Android e ha richiesto $ 500.
  2. Un certo numero di ricercatori della sicurezza hanno mostrato come le auto intelligenti possono essere hackerate e controllate, passando dall`uccisione dei freni alla rotazione della macchina da sinistra a destra.
  3. Cybercriminals gestiti penetrare nei termostati di una struttura governativa statale e in uno stabilimento di produzione nel New Jersey e sono stati in grado di modificare a distanza la temperatura all`interno degli edifici
  4. Ci sono stati numerosi incidenti negli Stati Uniti in cui sono stati violati i baby monitor collegati a Internet. l`hacker ha quindi urlato al bambino di svegliarsi, o ha postato i feed video del bambino su Internet.
  5. Questa è una tendenza preoccupante poiché un hacker con accesso ai tuoi dispositivi come un router avrebbe anche accesso alla tua rete e a tutti i dispositivi abilitati al web. Dati sensibili come dati bancari, password, cronologia di navigazione e altre informazioni personali potrebbero quindi essere trovati e utilizzati per una serie di attività illegali.

Gli hacker hanno escogitato molti modi ingegnosi per scoprire chi potrebbe essere il tuo fornitore di servizi Internet basato su il nome della tua rete insieme al tipo di router utilizzato, quindi è molto probabile che possano anche indovinare la tua password predefinita.

Qualunque sia il caso, i grandi vincitori in un mondo IoT sarebbero sempre i consumatori quando le organizzazioni raccolgono i grandi dati generati da questi dispositivi elettronici per servire meglio i propri clienti.

Leggi

: minacce alla sicurezza in dispositivi intelligenti e problemi di privacy. Internet Internet of Things e dispositivi IoT

Ogni bisogno di dispositivo o dispositivo smart da proteggere in modo che non sia facilmente disponibile per gli hacker. Nel caso del tostapane, è possibile utilizzare una password per fissarlo. La password dovrebbe essere ancora una volta forte. Gli esperti suggeriscono password diverse per dispositivi diversi. A mio parere, sarà difficile ricordare le password se l`intera casa è collegata al computer principale che controlla il sistema di riscaldamento centralizzato, i sensori di allarme antincendio e altri dispositivi tramite Bluetooth o altre tecniche wireless. Il metodo migliore sarebbe utilizzare un buon

firewall hardware dispositivo per l`intera collezione. Potresti o meno essere in grado di aggiungere un firewall a ciascun dispositivo, ma puoi assicurarti che il firewall sul computer centrale sia abbastanza buono da impedire che i tuoi dispositivi vengano violati. Puoi anche considerare l`acquisto di Bitdefender BOX per proteggere i tuoi dispositivi IoT. Ci sono quattro cose fondamentali che devi fare con il tuo dispositivo IoT:

Configura un blocco tastiera sul tuo Smartphone

  1. Cambia la password predefinita sul tuo router o qualsiasi dispositivo IoT
  2. Cambia la password wireless in qualcosa di forte
  3. Tieni sempre aggiornati il ​​firmware e il sistema operativo.
  4. La prima cosa di cui hai bisogno è l`indirizzo IP del router. Se questo non è stato annotato in basso o contrassegnato con un segnalibro durante la configurazione iniziale, è necessario scoprire di cosa si tratta.

Per trovare l`indirizzo IP, aprire CMD, digitare

ipconfig e premere Invio. Vedrai il tuo indirizzo IP per il tuo router di fronte alla linea che inizia con `Default Gateway`. Una volta ottenuto l`indirizzo IP del router, digitarlo in un qualsiasi browser Web e aggiungere questo indirizzo ai segnalibri per accedervi facilmente in un secondo momento. La password wireless è ancora più importante della password del router. Per impostazione predefinita, la maggior parte degli ISP fornisce agli utenti una password semplice. È quindi sempre meglio cambiare la password in qualcosa di semplice e facile da ricordare. Se un hacker può indovinare la tua password wireless, può accedere alla tua rete WiFi personale e, come sai, questo potrebbe consentire loro di visualizzare e controllare i dispositivi collegati, sfruttare le vulnerabilità della rete, aprire le porte e accedere ai tuoi file e al tuo sistema operativo. Quindi, cambia la password del Wi-Fi.

Prima di procedere ulteriormente, assicurati che

WPA2 (AES) sia selezionato come opzione di sicurezza preferita. Questo è lo standard più recente e più sicuro. Quindi, inserisci una nuova chiave wireless, assicurandoti che non sia facile da indovinare e applica le nuove impostazioni per completare la modifica della password wireless. Leggi

: Come risolvere le vulnerabilità della rete Wi-Fi pubblica e domestica. Completando questi passaggi, hai assicurato che lo smartphone, il router e la rete wireless siano ben protetti dagli hacker e da terzi.

Per ulteriori informazioni su questo argomento, puoi scaricare

questo file PDF Consumer Guide to Internet of Things (IoT) di BullGuard. Questa infografica su IoT Le sfide di sicurezza e le minacce di Microsoft mostrano alcuni fatti interessanti. Potresti dare un`occhiata a