privasi internet perkara 2 22
Dragana Gordic / Shutterstock

Rumah semakin pintar: termostat pintar menguruskan pemanasan kami, manakala peti sejuk pintar boleh memantau penggunaan makanan kami dan membantu kami memesan barangan runcit. Sesetengah rumah juga mempunyai loceng pintu pintar yang memberitahu kami siapa yang berada di depan pintu kami. Dan sudah tentu, TV pintar membolehkan kita menstrim kandungan yang ingin kita tonton, apabila kita mahu menontonnya.

Jika itu semua kedengaran sangat futuristik, tinjauan terbaru memberitahu kami perkara itu 23% orang di Eropah barat dan 42% orang di AS menggunakan peranti pintar di rumah.

Walaupun peranti pintar ini sememangnya mudah, ia juga boleh hadir risiko keselamatan. Mana-mana peranti dengan sambungan internet boleh dikompromi dan diambil alih oleh penyerang.

Jika peranti pintar yang terjejas mempunyai kamera atau mikrofon, penyerang boleh mengaksesnya dan sebarang data pada peranti boleh dibaca, dilihat, disalin, diedit atau dipadamkan. Peranti pintar yang terjejas mungkin mula melihat trafik rangkaian anda, cuba mencari nama pengguna, kata laluan dan data kewangan anda. Ia mungkin kelihatan mengambil alih peranti pintar lain yang anda miliki.

Sebagai contoh, penyerang boleh laraskan suhu pada termostat pintar, menjadikan rumah terlalu hangat dan menuntut wang tebusan dibayar untuk membolehkan anda mengawal semula pemanasan pusat anda. Sebagai alternatif, sistem CCTV pintar boleh diambil alih dan data yang ditonton oleh penyerang atau dipadamkan selepas pecah rumah.


grafik langganan dalaman


Peranti pintar juga boleh dibuat untuk menyerang sistem lain. Peranti pintar anda boleh menjadi sebahagian daripada "botnet” (rangkaian peranti pintar yang terjejas di bawah kawalan seorang sahaja). Setelah dikompromi, ia akan mencari peranti pintar lain untuk menjangkiti dan merekrut ke dalam botnet.

Bentuk serangan botnet yang paling biasa dipanggil serangan penafian perkhidmatan (DDoS) teragih. Di sinilah botnet menghantar ratusan ribu permintaan sesaat ke tapak web sasaran, yang menghalang pengguna yang sah daripada mengaksesnya. Pada tahun 2016 a botnet dipanggil Mirai sementara menyekat akses internet untuk sebahagian besar Amerika Utara dan bahagian Eropah.

Selain serangan DDoS, peranti pintar anda boleh digunakan untuk menyebar ransomware – perisian yang menyulitkan komputer supaya ia hanya boleh digunakan selepas wang tebusan dibayar. Mereka juga boleh terlibat dalam cryptomining ("perlombongan" mata wang digital yang memperoleh wang penyerang) dan jenayah kewangan.

Terdapat dua cara utama untuk peranti pintar dikompromi. Yang pertama ialah melalui bukti kelayakan lalai yang mudah, yang mana peranti pintar mempunyai nama pengguna dan kata laluan yang sangat asas yang diprapasang, seperti "admin" dan "kata laluan", dan pengguna tidak menukarnya.

Yang kedua adalah dengan kesilapan dalam kod peranti pintar, yang boleh digunakan oleh penyerang untuk mendapatkan akses kepada peranti itu. Kesilapan ini (dipanggil kelemahan) hanya boleh diperbaiki dengan kemas kini keselamatan yang dikeluarkan oleh pembuat peranti dan dikenali sebagai "tampalan".

Bagaimana untuk menjadi bijak DAN selamat

Jika anda berfikir tentang membeli peranti pintar baharu, berikut ialah lima soalan yang perlu diingat yang boleh membantu meningkatkan keselamatan peranti baharu anda dan rumah anda. Soalan ini juga boleh membantu anda memastikan bahawa peranti pintar yang anda sudah miliki adalah selamat.

1. Adakah saya benar-benar memerlukan peranti pintar?

Walaupun sambungan internet boleh menjadi kemudahan, adakah ia sebenarnya satu keperluan untuk anda? Peranti yang tidak mempunyai sambungan jauh bukanlah risiko keselamatan, jadi anda tidak sepatutnya membeli peranti pintar melainkan anda benar-benar memerlukan peranti anda menjadi pintar.

2. Adakah peranti mempunyai bukti kelayakan lalai yang mudah?

Jika ya, ini adalah risiko yang serius sehingga anda menukar kelayakan. Jika anda membeli peranti ini dan nama pengguna serta kata laluan lalai mudah diteka, anda perlu menukarnya kepada sesuatu yang hanya anda yang tahu. Jika tidak, peranti itu sangat terdedah untuk diambil alih oleh penyerang.

3. Bolehkah peranti dikemas kini?

Jika peranti tidak boleh dikemas kini, dan kelemahan ditemui, anda mahupun pengilang tidak akan dapat menghalang penyerang daripada mengambil alihnya. Oleh itu, sentiasa semak dengan penjual bahawa perisian peranti boleh dikemas kini. Jika anda mempunyai pilihan, anda harus memilih peranti dengan kemas kini automatik, bukannya peranti yang anda perlu memasang kemas kini secara manual.

Jika anda sudah memiliki peranti yang tidak boleh dikemas kini, pertimbangkan sama ada mengalih keluar akses Internetnya (dengan memutuskan sambungannya daripada wifi anda) atau membeli yang baharu.

4. Berapa lama pengilang komited untuk menyokong peranti?

Jika pengilang berhenti mengeluarkan kemas kini keselamatan peranti anda akan terbuka untuk berkompromi jika kelemahan ditemui kemudiannya. Anda harus mengesahkan dengan penjual bahawa peranti akan disokong sekurang-kurangnya selagi anda menjangkakan untuk menggunakannya.

5. Adakah pengilang menjalankan program 'bug bounty'?

Ini adalah skim di mana syarikat akan membayar ganjaran kepada sesiapa sahaja yang mengenal pasti kelemahan dalam pangkalan kod mereka. Bukan semua syarikat menjalankannya, tetapi mereka mencadangkan agar pengeluar mengambil serius tentang keselamatan produk mereka. Butiran akan berada di tapak web pengilang.

Tidak mudah untuk mengetahui sama ada peranti pintar anda telah digodam. Tetapi selagi peranti pintar anda disokong oleh pengeluarnya, kemas kini diri mereka sendiri apabila mereka perlu dan disertakan dengan bukti kelayakan yang kukuh, ia tidak akan mudah bagi penyerang untuk mendapatkan akses.

Jika anda bimbang peranti anda telah digodam, lakukan tetapan semula kilang, tukar nama pengguna dan kata laluan kepada sesuatu yang baharu dan unik, dan gunakan sebarang kemas kini yang tersedia.Perbualan

Tentang Pengarang

Iain Nash, calon PhD, Pusat Pengajian Undang-undang Komersial, Queen Mary University of London

Artikel ini diterbitkan semula daripada Perbualan di bawah lesen Creative Commons. Membaca artikel asal.