Casa > Cyber ​​Notizie > 40% di case intelligenti Attualmente vulnerabili all'hacking
CYBER NEWS

40% di case intelligenti Attualmente vulnerabili all'hacking

Quasi la metà delle case intelligenti del mondo di oggi hanno almeno un dispositivo di debole a causa di un software obsoleti e senza patch.

I ricercatori e gli esperti di Avast hanno stabilito che circa 40.8% delle case intelligenti al momento sono vulnerabili a hack remoti, ed un terzo di questi dispositivi sono vulnerabili a causa del software di almeno un dispositivo nella casa intelligente obsolete.

In aggiunta a questo, ricercatori Avast hanno anche stabilito che tra tutti i dispositivi, hacker router principalmente mirati, dal momento che sono il “collo di bottiglia” di attacchi da criminali informatici.




I router la principale vittima, Stampanti sono più vulnerabili

Come i ricercatori Avast hanno posto in loro 2019 rapporto, su 60% dei router utilizzati nelle case hanno vulnerabilità senza patch o password deboli e le credenziali e circa la stessa percentuale di utenti non hanno nemmeno preso la briga di controllare la loro router e aggiornare il firmware manualmente è.

Avast hanno dichiarato nella loro relazione che i router possono diventare la principale vulnerabilità ad un attacco ed esporre tutti i dispositivi nelle case ad esso collegati, lasciando i cyber criminali per controllare termostati, lampadine e soprattutto, il traffico di rete IN e OUT. In aggiunta a questo, quando i dispositivi sono interessati, Le stampanti sono segnalati per essere i più vulnerabili del gruppo di maggior parte dei dispositivi vulnerabili finora. Seguono dispositivi NAS, Telecamere di sicurezza, I nodi di rete, scatole media, televisori, DVR, Compresse e infine Console da gioco.

La cattiva notizia è che, dato il crescente numero di IoT(Internet delle cose) dispositivi, diventano colpiti sempre più spesso a causa di attacchi da parte di grandi botnet IoT.

Correlata: [wplinkpreview url =”https://sensorstechforum.com/new-versions-mirai-botnet/”]Nuove versioni del Mirai Botnet rilevati: Opera attribuita a hacker indipendenti

I principali tipi di attacchi che sono condotte momentaneamente potrebbero essere DDoS tipo di attacchi, probabilmente condotta a seguito di Wardriving, che è fondamentalmente quando l'hacker guida la sua auto nel quartiere e utilizza potenti antenne EMF dirottare e crack router Wi-Fi.

In aggiunta a questo, Avast hanno incluso informazioni, concernente diverse reti domestiche differenti provenienti da tutto il mondo ei dati proviene da 16 000 000 dispositivi Indagò.

Gli utenti di Twitter hanno iniziato a creare i canali e le campagne iniziato contro IoT, beffardo la tecnologia per non essere abbastanza sicuro per entrare nella nostra vita quotidiana:



Gli utenti con dispositivi di internet degli oggetti sono invitati dai professionisti della sicurezza di impiegare il software anti-malware sui loro dispositivi e sempre assicurarsi di utilizzare altre tecnologie di protezione del malware e VPN, più sempre di patch router contro gli ultimi vulnerablities. E ultimo, ma non meno importante, è fondamentale utilizzare sempre password lunghe, che contiene tutti i tipi di simboli.

Ventsislav Krastev

Da allora Ventsislav è un esperto di sicurezza informatica di SensorsTechForum 2015. Ha fatto ricerche, copertura, aiutare le vittime con le ultime infezioni da malware oltre a testare e rivedere il software e gli ultimi sviluppi tecnologici. Avendo Marketing laureato pure, Ventsislav ha anche la passione per l'apprendimento di nuovi turni e innovazioni nella sicurezza informatica che diventano un punto di svolta. Dopo aver studiato la gestione della catena del valore, Amministrazione di rete e amministrazione di computer delle applicazioni di sistema, ha trovato la sua vera vocazione nel settore della cibersicurezza ed è un convinto sostenitore dell'educazione di ogni utente verso la sicurezza online.

Altri messaggi - Sito web

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo