Casa > Ciber Noticias > Esto es lo fácil que es piratear y explotar una cafetera inteligente
CYBER NOTICIAS

He aquí lo fácil que es para Hack y explotar un fabricante de café Inteligente

Avast investigadores cortaron una cafetera inteligente “en todo tipo de formas”. Incluso la convirtieron en una herramienta ransomware y una puerta de entrada a una red doméstica. La idea de este proyecto piratería era ver la profundidad de las vulnerabilidades de la IO van, y como se vio después, van bastante profunda.




Los investigadores explotaron una cafetera inteligente para probar un punto

Otra investigación reciente mostró que alrededor del Avast 40% de las casas inteligentes en la actualidad son vulnerables a los cortes remotas. Un tercio de estos dispositivos son vulnerables porque el software de al menos un dispositivo en el hogar inteligente es obsoleta.

Relacionado: [wplinkpreview url =”https://sensorstechforum.com/secure-iot-environment-means-secure-life/”] Un entorno seguro IO significa vida segura

En su esfuerzo más reciente, Avast una vez más demostró que un solo dispositivo inteligente se puede utilizar como una puerta de entrada a toda la casa.

Los investigadores simplemente “explotado un problema común: al igual que muchos dispositivos inteligentes, la máquina de café vino con la configuración predeterminada y una conexión Wi-Fi, por lo que funcionó a la derecha de la caja. se requiere ninguna contraseña para conectarse a la máquina de café a través de Wi-Fi, así que fue fácil para cargar código malicioso en la máquina."

Y la máquina de café que utilizaron en el experimento de la piratería es del tipo que se puede descubrir en muchos hogares y oficinas. A través de la explotación de sus vulnerabilidades, el equipo quería demostrar “el potencial de la piratería de un mundo de dispositivos inteligentes".

El problema principal es que la mayoría de los dispositivos inteligentes se venden sin una contraseña para proteger la red Wi-Fi. Para agregar al riesgo ya existente, los propietarios de los dispositivos tampoco se aplican una contraseña, creando así un gran vacío - la red Wi-Fi es público y visible para cualquiera. Una vez que ese dispositivo en particular se ve comprometida, otros dispositivos en el hogar inteligente puede ser hackeado, así. Incluso toda la red puede ser hackeado, incluyendo ordenadores y dispositivos móviles que están conectados a él.

Dicho esto, los investigadores "infiltrado en la máquina de café a través de Wi-Fi, a continuación, configurar las actualizaciones de software malicioso que hace la máquina de café hacer cosas inesperadas y potencialmente peligrosas". Ellos hicieron con éxito el sobrecalentamiento quemador que podría dar lugar a un incendio. Ellos también "hecho verter agua hirviendo sobre el quemador”, e incluso hizo la máquina de café “enviar mensajes de ransomware".

Relacionado: [wplinkpreview url =”https://sensorstechforum.com/smart-homes-at-risk-to-hackers/”] 40% de casas inteligentes actualmente vulnerable a la piratería

¿Qué hacer para asegurar su casa inteligente

Estos son sólo algunos de los riesgos que se pueden activar mediante un dispositivo inteligente vulnerables. Para asegurar una casa inteligente, hay varias cosas que su propietario puede hacer:

  • Minimizar la exposición de Crítico Red - Esto es en realidad una de las formas más sencillas para minimizar los ataques de piratas informáticos. Esta es también una de las medidas más fáciles que los propietarios de dispositivos pueden implementar. Esta política exige que todas las características y servicios no utilizados que el usuario no utiliza debe estar apagado. Si el dispositivo es un uno no crítica (importantes servicios no dependen de él) También se puede apagar cuando no esté en uso. Una buena configuración de servidor de seguridad que impide el acceso de administrador de redes externas puede proteger contra ataques de fuerza bruta. Los dispositivos que cumplen funciones importantes se pueden segmentar en otra zona de la obra principal o la red doméstica.
  • Un exhaustivo programa de instalación - Muchos ataques de intrusión se realizan mediante el uso de dos métodos populares - la fuerza bruta y ataques de diccionario. Ellos actúan en contra de los mecanismos de autenticación de los aparatos. Los administradores del sistema pueden hacer cumplir una política de contraseñas fuertes y las medidas que defenderse de los ataques de fuerza bruta mediante la adición de sistemas de detección de intrusos. El uso de protocolos seguros es también una buena idea - VPN y SSH con una configuración de seguridad adecuada.
  • Actualizaciones de seguridad - No proporcionar actualizaciones de seguridad para los aparatos propiedad es probablemente uno de los mayores problemas que conducen a ataques de intrusión. Es importante llevar a cabo actualizaciones regulares, Haz click para aprender mas.
  • Implementar medidas de seguridad adicionales - Cuando los dispositivos IO se utilizan en un entorno corporativo o de producción que hay varias maneras de fortalecer la seguridad. Estos incluyen pruebas de penetración, métodos de gestión de red proactiva y análisis.




Puede encontrar más consejos útiles en nuestro artículo [wplinkpreview url =”https://sensorstechforum.com/security-tips-configuring-iot-devices/”] Consejos de seguridad para dispositivos IO Configuración.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo