Wetenschap
Krediet:Dragana Gordic/Shutterstock
Huizen worden slimmer:slimme thermostaten regelen onze verwarming, terwijl slimme koelkasten onze voedselconsumptie monitoren en ons helpen bij het bestellen van boodschappen. Sommige huizen hebben zelfs slimme deurbellen die ons vertellen wie er voor de deur staat. En natuurlijk stellen smart-tv's ons in staat om de inhoud die we willen bekijken te streamen, wanneer we het willen bekijken.
Als dat allemaal erg futuristisch klinkt, blijkt uit een recent onderzoek dat 23% van de mensen in West-Europa en 42% van de mensen in de VS thuis slimme apparaten gebruiken.
Hoewel deze slimme apparaten zeker handig zijn, kunnen ze ook beveiligingsrisico's met zich meebrengen. Elk apparaat met een internetverbinding kan worden gecompromitteerd en door aanvallers worden overgenomen.
Als een gecompromitteerd smartapparaat een camera of microfoon heeft, kan een aanvaller hier toegang toe krijgen en kunnen alle gegevens op het apparaat worden gelezen, bekeken, gekopieerd, bewerkt of gewist. Het gecompromitteerde slimme apparaat begint mogelijk naar uw netwerkverkeer te kijken en probeert uw gebruikersnamen, wachtwoorden en financiële gegevens te vinden. Het kan lijken alsof het andere slimme apparaten die je bezit overneemt.
Een aanvaller kan bijvoorbeeld de temperatuur op een slimme thermostaat aanpassen, waardoor het huis te warm wordt, en losgeld eisen om je de controle over je centrale verwarming terug te geven. Als alternatief kan een slim CCTV-systeem worden overgenomen en de gegevens door een aanvaller worden bekeken of na een inbraak worden verwijderd.
Slimme apparaten kunnen ook worden gemaakt om andere systemen aan te vallen. Uw slimme apparaat kan onderdeel worden van een "botnet" (een netwerk van gecompromitteerde slimme apparaten onder de controle van één persoon). Eenmaal gecompromitteerd, zoekt het naar andere slimme apparaten om het botnet te infecteren en te werven.
De meest voorkomende vorm van botnet-aanval wordt een gedistribueerde denial of service-aanval (DDoS) genoemd. Dit is waar het botnet honderdduizenden verzoeken per seconde naar een doelwebsite stuurt, waardoor legitieme gebruikers er geen toegang toe hebben. In 2016 blokkeerde een botnet genaamd Mirai tijdelijk de internettoegang voor een groot deel van Noord-Amerika en delen van Europa.
Naast DDoS-aanvallen kunnen uw slimme apparaten ook worden gebruikt om ransomware te verspreiden:software die een computer versleutelt, zodat deze alleen kan worden gebruikt nadat er losgeld is betaald. Ze kunnen ook betrokken zijn bij cryptomining (het "minen" van digitale valuta waarmee de aanvaller geld verdient) en financiële misdaad.
Er zijn twee manieren waarop een slim apparaat kan worden gecompromitteerd. De eerste is via eenvoudige standaardreferenties, waarbij een smartapparaat een zeer eenvoudige gebruikersnaam en wachtwoord vooraf heeft geïnstalleerd, zoals 'admin' en 'wachtwoord', en de gebruiker heeft deze niet gewijzigd.
De tweede is door fouten in de code van het slimme apparaat, waarmee een aanvaller toegang kan krijgen tot het apparaat. Deze fouten (kwetsbaarheden genoemd) kunnen alleen worden verholpen door een beveiligingsupdate die is uitgebracht door de maker van het apparaat en bekend staat als een 'patch'.
Slim EN veilig zijn
Als u overweegt een nieuw smart-apparaat te kopen, zijn hier vijf vragen om in gedachten te houden die u kunnen helpen de beveiliging van uw nieuwe apparaat en uw huis te verbeteren. Deze vragen kunnen u ook helpen ervoor te zorgen dat de slimme apparaten die u al bezit, veilig zijn.
1. Heb ik echt een smart device nodig?
Hoewel internetconnectiviteit een gemak kan zijn, is het eigenlijk een vereiste voor u? Apparaten die geen externe verbinding hebben, vormen geen beveiligingsrisico, dus u moet geen slim apparaat kopen, tenzij u uw apparaat echt slim wilt hebben.
2. Heeft het apparaat eenvoudige standaardreferenties?
Als dit het geval is, is dit een serieus risico totdat u de inloggegevens wijzigt. Als u dit apparaat koopt en de standaard gebruikersnaam en het wachtwoord gemakkelijk te raden zijn, moet u deze wijzigen in iets dat alleen u weet. Anders is het apparaat erg kwetsbaar om te worden overgenomen door een aanvaller.
3. Kan het apparaat worden bijgewerkt?
Als het apparaat niet kan worden bijgewerkt en er wordt een kwetsbaarheid ontdekt, kunnen jij noch de fabrikant voorkomen dat een aanvaller het overneemt. Check dus altijd bij de verkoper of de software van het toestel geüpdatet kan worden. Als u de keuze heeft, moet u een apparaat kiezen met automatische updates, in plaats van een apparaat waarbij u updates handmatig moet installeren.
Als je al apparaten hebt die niet kunnen worden bijgewerkt, overweeg dan om hun internettoegang te verwijderen (door ze los te koppelen van je wifi) of nieuwe te kopen.
4. Hoe lang heeft de fabrikant toegezegd het apparaat te ondersteunen?
Als de fabrikant stopt met het vrijgeven van beveiligingsupdates, zal uw apparaat kwetsbaar zijn als er vervolgens een kwetsbaarheid wordt gevonden. U moet met de verkoper bevestigen dat het apparaat wordt ondersteund voor ten minste zo lang als u verwacht het te gebruiken.
5. Voert de fabrikant een 'bug bounty'-programma uit?
Dit zijn regelingen waarbij een bedrijf een beloning betaalt aan iedereen die kwetsbaarheden in hun codebasis identificeert. Niet elk bedrijf voert ze uit, maar ze suggereren dat de fabrikant de beveiliging van hun producten serieus neemt. Details staan op de website van de fabrikant.
Het is niet eenvoudig om te zien of uw smartapparaat is gehackt. Maar zolang uw slimme apparaten worden ondersteund door hun fabrikanten, zichzelf updaten wanneer dat nodig is en sterke referenties hebben, zal het voor een aanvaller niet gemakkelijk zijn om toegang te krijgen.
Als u zich zorgen maakt dat uw apparaat is gehackt, voert u een fabrieksreset uit, wijzigt u de gebruikersnaam en het wachtwoord in iets nieuws en unieks en past u eventuele beschikbare updates toe.
Wetenschap © https://nl.scienceaq.com