Come la tua rete domestica o in ufficio è un dono per gli hacker, i criminali e i cyber spie

0
260
techrepublic-iot-security-holes-webcam.jpg

Chi è l’altro lato della webcam — e che cosa vogliono?

Immagine: Ken Seet, © Ken Seet/Corbis

Collegato a Internet frigoriferi che ordinare il vostro cibo, assistenti virtuali che reagiscono ad ogni comando vocale e applicazioni che permettono il controllo a distanza di quasi ogni aspetto della tua casa: oggi le tecnologie sempre più fare I Jetsons l’aspetto di un messaggio profetico per il futuro.

Che cartoon offre una visione idealizzata al mondo di domani e non anticipare alcuni dei problemi di spazio-età, la società potrebbe affrontare: George Jetson non è mai stato bloccato, perché la casa ha violato, e Rosie e la Robot non è mai stato fuori servizio dopo essere stato infettato da ransomware.

Installare l’ultima tecnologia in grado di fornire con molte comodità, ma apre anche ulteriori punti di ingresso per gli attaccanti, in particolare, come più e più dispositivi di uso quotidiano diventano collegato a internet, e sono sempre più in grado di memorizzare le informazioni di registrazione e su quasi ogni evento nella vostra vita.

“Telefoni cellulari in quanto tale personali estensione della vostra vita, sono molto di più i meccanismi di sicurezza di televisione, ma non c’è molta differenza tra il televisore e il telefono”, dice Dan Wiley, testa di risposta agli incidenti al Check Point Software.

“[Televisione] non può essere mobile, ma il mio Dio, si può immaginare ciò che la televisione non sarebbe dire su di te, se la fotocamera è stata? Su ciò che stai guardando, o quello che stai dicendo? C’è un inferno di un sacco di informazioni che si potrebbe barlume fuori qualcuno in quel modo.”

L’idea della televisione spiare su di voi potrebbe sembrare inverosimile, ma non lo è: i produttori e gli inserzionisti già monitoraggio spettatori e la raccolta di dati su di loro.

“La tecnologia ci portano nella nostra vita, più opportunità che possiamo creare per i criminali informatici,” dice James Lyne, responsabile globale della ricerca sulla sicurezza di Sophos. “Il baby monitor potrebbe non essere interessante per un criminale informatico, ma il fatto che il baby monitor è collegato alla rete dove si svolge il tuo internet banking.”

Dispositivi connessi a Internet, che hanno scarsa sicurezza — o nessuna protezione, in grado di fornire molteplici vie per gli hacker di ottenere l’accesso alla rete per le attività dannose.

“La gente non pensa l’invasività di questi dispositivi. La gente pensa di malware come andare dopo che le carte di credito, ma, come abbiamo build-in GPS, telecamere e microfoni per la connessione di dispositivi che consentono di gestire il nostro shopping… i criminali informatici trovare modi nuovi e creativi per monetizzare. È quello che fanno meglio”, dice Lyne.

Il motivo per cui non l’avete già fatto, egli dice, è “perché è preso loro il tempo per trovare il modo di questi dispositivi potrebbero avvantaggiare la loro politica monetaria o di obiettivi”.

Per esempio, anche se le nostre case sono piene di telecamere, ci vuole ancora uno sforzo per gli hacker per fare soldi fuori di quelle immagini.

“Non sarà un [situazione] dove tutti microfono o una telecamera è accesa, ma se c’è qualcosa che sta succedendo che [i criminali sono particolarmente interessato, quindi non c’è assolutamente motivo di andare dopo questo kit.”

Come ogni forma di criminalità informatica, hacking di un bersaglio più facile, anche se questo significa giocare un gioco lungo, in grado di dimostrare di essere molto più redditizio. Quindi, se connesso a internet con dispositivi come telecamere a circuito chiuso, sistemi di videoconferenza, e telefoni attivare estranei facile accesso a una rete, è quello di impedire agli hacker di conduzione aziendale di spionaggio contro una significativa target?

Edward Snowden: Don't fear Trump, fear the surveillance state

Edward Snowden: non temere la Briscola, la paura, la sorveglianza dello stato

La NSA informatore ha parlato per la prima volta dal Trump vittoria elettorale.

“Abbiamo avuto un caso in cui siamo andati in uno studio legale di Londra per fare una prova con loro, e ha scoperto che qualcuno al di fuori della loro attività erano in diretta streaming audio e video dalla sala del consiglio-e si era andata avanti per una quindicina di giorni prima di essere rilevato,” dice Dave Palmer, direttore della tecnologia a Darktrace.

E il numero di potenziali vettori di attacco è solo andare a crescere come più dispositivi, come ad esempio Amazon Echo e di Casa Google, guardare e ascoltare per la nostra vita. Persone che sono l’entusiasmo di portare queste nelle loro case e nei luoghi di lavoro, ma non considerando o, peggio ancora, non sono a conoscenza di — le implicazioni di ciò che le informazioni di un dispositivo che è sempre in ascolto potuto sentire e il trasferimento ad un altro partito, il prodotto, i produttori, il governo, o criminali.

“La cosa divertente è che siamo solo accettarlo e lasciarlo in. Se si guarda su Amazon Echo o di Casa Google, la quantità di informazioni che sono già spigolatura sulle tue abitudini e processi di pensiero è davvero incredibile,” dice il Check Point Software Wiley.

Come ogni altra attività, sia dannoso o meno, la tecnologia e la connettività internet stanno facendo la capacità di spiare le persone molto più facile di quanto lo sia mai stato. Questo è vero non solo per il calibro della NSA e il GCHQ, ma per chi può a distanza di rompere infrastruttura di uno di questi sempre più pervasivo dispositivi.

“[George Orwell] libro 1984 ci ha insegnato molto. Io non sono sicuro di quanto siamo lontani da quel tipo di realtà, ma non sembra troppo lontano”, Wiley, dice.

C’è ancora tempo per costruire la sicurezza in dispositivi connessi a internet, ma ciò deve accadere presto, o gli hacker ottenere un vantaggio su di noi.

“Tutta la IoT industria non deve sottovalutare che essi saranno in [i criminali informatici’] monumenti e che non sono stati finora in virtù di più della mancanza di interesse, non che non è possibile. Non vorremmo, piuttosto, come un’industria di imparare tutte quelle lezioni, mentre sono ancora giocattoli prima nel muro e non è possibile strappare loro fuori?” dice Sophos Lyne.