智能設備的網絡安全隱患
許多人都沒有考慮到智能設備帶來的風險,而這,就是為什么應該考慮的原因。
對于許多遠程工作的用戶來說,連接是一個痛點。但是,隨著員工重新回歸,需要為其配備能夠在任何地方工作的合適工具將是至關重要的。隨著業務理由的增加,對連接4G/5G筆記本電腦和其他設備的需求將會增加。
“智能設備”指的是任何連接到互聯網(或你的家庭網絡)的設備,通常是通過Wi-Fi連接,可以相互通信。例如,可以通過手機控制的智能燈泡、亞馬遜Alexa等智能音箱,以及蘋果手表等可穿戴設備。為了高效運行并隨著時間的推移增強其功能,設備通常需要收集從個人信息到使用模式的各種數據,從而使其對用戶的使用更加個性化。與任何數據收集一樣,這為網絡犯罪分子惡意利用提供了充足的機會。
更糟的是,盡管智能設備存在風險,但用戶并不關心其安全性。據Blackberry研究,消費者在選擇智能設備時通常不會優先考慮安全性,只有30%擁有智能設備的員工表示,安全性是購買智能設備時考慮的前三大因素。
歐盟(EU)提出的“網絡彈性法案”旨在解決這一問題,并確保所有“直接或間接連接到另一個設備或網絡”的設備,包括從智能手表到智能冰箱的所有設備,都將遵守一套新提出的網絡安全標準。。
各大品牌有很多理由要遵守,歐盟提議,不遵守《網絡彈性法案》將被處以1500萬歐元(合1500萬美元)的罰款,或最高相當于其全球總營業額的2.5%。《網絡彈性法案》規定,制造商必須報告所有已知的被積極利用的漏洞和事件,并有義務提供定期的安全支持和軟件更新,以解決新的漏洞。
為什么智能設備存在網絡安全風險?
在不安全的Wi-Fi網絡上使用智能設備會帶來重大的安全風險,因為惡意行為者可以訪問家庭網絡,其可能會滲透并控制連接到該網絡的所有設備。由于智能設備的互聯特性,這個漏洞尤其令人擔憂,其中一個設備可以為其他設備提供一個網關。任何初始訪問都可能導致對各種設備的未經授權的控制、操縱或監視,包括智能攝像頭、恒溫器,甚至家庭安全系統。
在TP-Link廣泛使用的智能燈泡及其相關移動應用中發現了多個嚴重漏洞,為黑客滲透和訪問連接的Wi-Fi網絡創造了潛在的途徑。這些漏洞可能使惡意行為者能夠到達網絡中的其他端點,潛在地授予其訪問敏感數據的權限,或提供部署各種形式的惡意軟件和勒索軟件的機會。來自意大利卡塔尼亞大學和倫敦大學的網絡安全研究人員發現了四個主要的漏洞。最初的兩個漏洞的嚴重程度分別為8.8和7.6,它們可以被利用來模擬網絡上的燈泡。通過這種方法,惡意行為者可以未經授權訪問Tapo用戶的帳戶詳細信息。
這些信息可以用來提取目標個人的Wi-Fissid和密碼。其他的漏洞可以用來啟動"重放攻擊",攻擊者可以用其來改變燈泡的功能。據BleepingComputer報道,研究人員向TP-Link提供了其發現,TP-Link隨后承認了這一點,并表示將很快發布補丁。
所有這些風險,都是通過相對簡單的燈泡產生的!在完全自動化的"智能家居"中,黑客通常有無數機會可以滲透。據透露,智能設備可能在一周內遭受數千次掃描或黑客攻擊。其與NCC集團和全球網絡聯盟(GCA)合作,于2021年5月創建了一個假智能家居,里面裝滿了一系列智能設備,從電視到恒溫器,再到智能家居安全系統,甚至是智能水壺。
在測試的第一周,觀察到來自世界各地的1017次不同掃描或黑客企圖,其中至少66次是惡意進行的。接下來的一個月,智能設備的掃描量大幅增加,針對模擬智能家居內的智能設備的獨特掃描和攻擊嘗試總數達到12807次。除此之外,還有2435次惡意登錄的特別嘗試,通過使用弱的默認用戶名和密碼來攻擊智能設備。
據估計,97%針對智能設備的攻擊旨在將其納入Mirai僵尸網絡。這一廣泛的僵尸網絡系統掃描易受攻擊的設備,使用暴力攻擊來識別那些使用弱密碼保護的設備。一旦發現此類設備,Mirai就會在其上安裝木馬,有效地將其添加到僵尸網絡中。
在另一個令人沮喪的案例研究中,2022年12月,網絡安全研究員Matt Kune成功地將谷歌家庭音箱變成了竊聽設備。利用漏洞,攻擊者可以在無線接近的情況下在設備上建立一個“后門”賬戶,使其能夠通過互聯網遠程發送命令,訪問設備的麥克風饋送,并在受害者的局域網(LAN)內執行任意HTTP請求。這可能會暴露Wi-Fi密碼,或者為攻擊者提供直接訪問受害者其他設備的機會。好在,這些問題已得到解決。
如何保護家庭網絡
在所有數字和智能設備中,創建一個強大的數字安全工具包是很重要的,因為其通常都是通過家庭Wi-Fi連接連接起來的。因此,減少惡意行為者利用和保護個人的渠道必須是一致和有效的。
有一些方法可以增加安全級別,但首先,應該考慮自身真正想要和將要使用的智能設備。與其在家里裝滿一大堆可能只用于基本功能的互聯Wi-Fi設備,不如把重點放在與自身特定需求和偏好相一致的設備上。
這種方法確保智能家居設置是有目的的,適合自身生活方式,且避免不必要的混亂或復雜。通過識別真正提高日常生活的設備,可以創建一個更簡化和有效的智能家居體驗。
更新路由器設置
如果路由器已經使用多年,那么即使互聯網性能保持穩定,所連接的設備的安全性也可能處于危險之中。舊路由器通常意味著過時的安全協議,為潛在的惡意行為者提供了一個更容易的訪問點。保持路由器的最新狀態,對于維護對網絡安全威脅的強大防御和確保連接設備的安全至關重要。
當購買一個新的路由器時,下一個重要的步驟是使用強密碼保護Wifi網絡。大多數路由器通常帶有特定型號的SSID,可能缺乏強大的安全措施,通常使用通用密碼,如“admin”。這種常見的做法使得黑客很容易未經授權訪問家庭Wi-Fi網絡,進而擴展到智能設備。為了提高安全性,自定義路由器設置非常重要,包括更改SSID和實施一個強大的、唯一的密碼,以減少未經授權訪問和潛在安全漏洞的風險。
接下來,更新固件。固件是為路由器和其他互聯網設備提供動力的底層軟件。訪問路由器的固件提供了自定義設置的能力,例如更改密碼和配置各種參數。這種控制級別允許用戶定制設備配置,以滿足特定的安全和功能要求。將設備配置為啟用自動固件升級,但要注意允許從第三方服務器自動下載的潛在風險。
雖然自動更新可以確保設備收到最新的安全補丁和改進,但重要的是要權衡從外部來源獲得更新可能引起的潛在安全問題。考慮提供更新的服務器和源的可信性,以盡量減少任何相關風險。如果不習慣設置自動更新,那就給自己設置一個手動更新的定期提醒。
使用密碼管理器
密碼管理器通過為每個帳戶生成強大且唯一的密碼并安全存儲登錄憑證,在增強在線安全性方面發揮著至關重要的作用。為每個帳戶使用安全且獨特的密碼,可以減輕一個帳戶被泄露時災難性后果的風險。與使用重復密碼或在可訪問的文件中保存密碼列表不同,如果一個帳戶被黑客入侵,可能會導致多米諾骨牌效應,密碼管理器提供了一個安全方便的解決方案。其通過促進良好的密碼衛生,并最大限度地減少安全漏洞對整體在線狀態的潛在影響,以幫助保護數字身份。
啟用多重身份驗證
在設置和存儲強密碼之后,下一步是啟用多重身份驗證。多重身份驗證(MFA)是一種穩健的驗證方法,其要求用戶通過多步登錄過程來訪問網站或應用。
這一額外的安全層通常涉及通過各種方式確認登錄嘗試,例如跨不同設備、推送通知或聯系地址。國家網絡安全中心(NCSC)建議對“高價值”賬戶和所有電子郵件地址實施雙重認證。通過2FA加入這一額外安全層的賬戶越多,針對潛在網絡攻擊的整體防御就越強大。
電子郵件帳戶通常作為密碼恢復過程的網關,通過保護對電子郵件帳戶的訪問,個人可以顯著提高其網絡安全狀況,并降低未經授權訪問各種在線平臺的風險。但是,要注意多重身份驗證疲勞攻擊,也稱為MFA轟炸或MFA垃圾郵件,其中網絡犯罪分子會向受害者的電子郵件、電話或注冊設備發送垃圾郵件身份驗證請求,目的是迫使受害者確認其身份。
分割Wi-Fi網絡
美國聯邦調查局建議將Wi-Fi網絡分開,向消費者建議“冰箱和筆記本電腦不應該在同一個網絡上。將最隱私、最敏感的數據與其他物聯網設備隔離在一個單獨的系統上。”
為了降低網絡威脅的風險,請考慮將設備放在單獨的網絡上。許多路由器支持創建一個二級客戶網絡,這可以指定為智能家居設備。這不僅優化了一般瀏覽和流媒體的帶寬,還可以將物聯網設備與想要保護的關鍵數據隔離開來。
通過采用這種策略,即使一個網絡被攻擊,感染智能家庭設備的惡意軟件也不太可能傳播并影響主網絡上的其他設備。這增加了額外的安全和遏制層,以保護主網絡免受來自物聯網生態系統的潛在威脅。