Sicurezza informatica: Questi sono l’Internet delle Cose dispositivi che sono più preso di mira dagli hacker

0
132

Sono IoT standard di sicurezza dietro l’angolo?
Eran Belle, CEO e co-fondatore di NanoLock di Sicurezza, e Tonya Sala discutere i modi migliori per proteggere i dispositivi IoT.

Connessi a Internet, telecamere di sicurezza rappresentano quasi la metà dell’Internet delle Cose dispositivi che vengono compromessi da hacker, anche come case e le imprese continuano ad aggiungere questi e altri dispositivi collegati alle loro reti.

Ricerca cybersecurity società SAM di Rete perfetta scoperto che le telecamere di sicurezza rappresentano il 47 per cento dei dispositivi vulnerabili installato in una rete domestica.

Secondo i dati, la media delle famiglie americane contiene 17 dispositivi smart mentre in europa le case hanno una media di 14 dispositivi connessi alla rete.

VEDI: sicurezza informatica in un’IoT e mobile world (ZDNet relazione speciale) | Scaricare il report in formato PDF (TechRepublic)

Ma mentre la gamma di dispositivi connessi intervalli in ambito di computer e smartphone, smart tv e gli elettrodomestici da cucina, e ‘ sistemi della videocamera di sicurezza che sono più hacked IoT dispositivi.

Molti di questi attacchi può bypassare la sicurezza del mercato modelli di telecamere IP con molti di questi dispositivi a basso costo basato su un simile progetto, il che significa che se viene rilevata una vulnerabilità in uno, si può anche lavorare contro gli altri modelli.

“I più gravi attacchi di destinazione telecamere IP. Si sente che le persone non stanno investendo nel miglior stato-of-the-art telecamere di sicurezza che possono costare centinaia di dollari in modo che acquistare il più economico di quelli,” Omri Mallis, chief product architetto SAM Rete senza interruzioni detto a ZDNet. “Questi sono molto vulnerabili dispositivi,” ha aggiunto.

Smart hub di rete e dispositivi di archiviazione collegati, sono i più vulnerabili dispositivi, sostiene la ricerca, che rappresentano il 15% e il 12% di più-hacked dispositivi rispettivamente. Stampanti, smart Tv e Telefoni IP sono comuni anche vettori di attacco per il successo di hack.

Molti dispositivi IoT sono stati conosciuti per avere le vulnerabilità che consente agli aggressori di accedere in remoto o controllo da internet, mentre alcuni sono stati trovati per avere le password deboli che non può essere cambiato. Nel caso peggiore, i dispositivi hanno avuto entrambi.

Qualunque sia la debolezza del dispositivo è vulnerabile IoT prodotto potenzialmente in grado di fornire gli hacker con un modo semplice di altri dispositivi connessi alla rete.

“Si potrebbe pensare che nessuno si preoccupa per la tua smart TV, ma una volta che è collegato al computer dove hai tutti i tuoi dati e credenziali, tutto ad un tratto diventa un interesse” Sivan Rauscher, co-fondatore e CEO di SAM Rete senza interruzioni detto a ZDNet.

VEDERE: che Cosa è il IoT? Tutto quello che devi sapere su l’Internet delle Cose

Le figure dalla società di sicurezza suggeriscono che la media del dispositivo è il bersaglio di una media di cinque attacchi al giorno, con la mezzanotte più comuni, in tempo per gli attacchi per essere eseguito – è probabile che in questo momento della notte, gli utenti saranno addormentato e non prestando attenzione ai dispositivi, in modo da non essere testimone di una esplosione di un comportamento strano.

Mentre le organizzazioni internazionali come l’Unione Europea e i governi di diversi paesi tra cui il Regno Unito e gli Stati Uniti hanno cominciato a esaminare e correggere la minaccia di una insicuro dispositivi IoT, Rauscher sostiene che molto di più deve essere fatto, e presto.

“Abbiamo bisogno di approfondita e continua le indagini per capire dove le vulnerabilità sono provenienti da. L’evoluzione normativa e le politiche del governo su internet degli Oggetti e dei dispositivi collegati portare maggiore attenzione al problema, ma non sono sufficienti”, ha detto.

Di PIÙ SU IoT E sicurezza informatica

IoT sicurezza: Perché essa è destinata a peggiorare prima c’è di meglioCome proteggere i vostri dispositivi IoT da botnet e altre minacce TechRepublicIoT avviso di sicurezza: il Tuo hacked dispositivi vengono utilizzati per la criminalità informatica dice FBIIoT attacchi sono sempre peggio, e non di ascolto CNETIIoT di sicurezza: Perché è importante, perché si deve essere molto meglio

Argomenti Correlati:

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati