Les appareils Internet des objets (IoT) peuvent vous protéger contre la criminalité de rue, mais ils ne font pas un excellent travail pour vous protéger contre les atteintes à la vie privée. Cet article explique certains de ces problèmes de confidentialité et comment les résoudre.
Commençons par examiner comment les appareils IoT peuvent violer votre vie privée et comment les éviter.
1. Les appareils IoT Home Hub enregistrent tout
Certains appareils, tels que Google Home et Amazon Echo, écoutent constamment leur environnement. Cela garantit qu'ils vous entendent lorsque vous prononcez leur «mot clé», ou mot d'activation, qui lance l'enregistrement audio.
Bien sûr, quelque chose qui vous écoute toujours pose un risque de confidentialité en soi. Il y a eu beaucoup de spéculations sur le fait que ces appareils envoient toujours des informations enregistrées à la maison, même si l'utilisateur ne les a pas activés via son mot clé.
Même si cette spéculation n'est pas fondée sur la vérité, c'est un fait que les opérateurs de hub domestique reçoivent des journaux vocaux privés après que l'appareil a entendu par erreur leur mot clé.
La BBC a rapporté qu'Apple et Google ont empêché ses employés de lire les enregistrements des hubs domestiques. C'était après que des entrepreneurs tiers ont découvert qu'ils écoutaient des moments intimes enregistrés accidentellement.Comment réparer les appareils IoT toujours à votre écoute
Alors que les hubs pour maisons intelligentes populaires ont des cases à cocher, vous pouvez cocher pour leur dire de ne pas surveiller votre voix, qui sait ce qui se passe en arrière-plan? Imaginez si un étranger était assis dans toutes vos discussions, et vous leur avez simplement fait promettre de ne dire à personne ce qu'il entend. Feriez-vous confiance à cet étranger avec vos informations privées?
En tant que tel, la meilleure façon de résoudre ce problème de sécurité IoT est de ne jamais le laisser se produire. N'achetez pas d'appareils intelligents qui ont une capacité d'écoute 24/7 (si possible). Les appareils à écoute permanente sont identifiables s'ils sont commercialisés comme offrant une activation vocale, car ils nécessitent une surveillance constante pour écouter les commandes.
2. Ils peuvent être piratés de l'extérieur
Un gros avantage pour les appareils IoT est leur capacité à recevoir des commandes d'Internet. Cela permet aux utilisateurs de contrôler les appareils domestiques intelligents à partir de n'importe quel endroit dans le monde.
Cette fonctionnalité n'est cependant pas parfaite. Alors que le contrôle à distance de la maison intelligente permet un contrôle et une surveillance indépendants de l'emplacement de votre maison, il ouvre également la porte aux pirates pour faire de même. Le piratage est l'un des problèmes de confidentialité IoT les plus effrayants, car les gens du monde entier peuvent accéder à votre domicile sans y être invité.
Cela ressemble à quelque chose de la science-fiction, mais c'est malheureusement une réalité. Trend Micro affirme que leur logiciel a bloqué 5 millions de tentatives de piratage sur les caméras IoT, dont 75% étaient des attaques par force brute.
Comment résoudre les problèmes IoT avec le piratage à distance
Pour résoudre ce problème, vous devez configurer un système distant approprié qui peut empêcher les pirates de pénétrer. Étant donné que les pirates utilisent principalement des techniques de force brute pour s'introduire, votre système doit être suffisamment fort pour résister à un barrage de tentatives.
Sécurisez votre compte avec un mot de passe fort et utilisez un dispositif d'authentification à deux facteurs s'il est pris en charge. Cela empêchera un pirate d'accéder facilement à votre domicile.
3. Les appareils n'utilisent pas le cryptage
Il s'agit d'un drapeau rouge géant pour tous ceux qui se soucient de leur vie privée. Zscaler ont rapporté que sur les 56 millions de transactions qui ont transité par leur cloud à partir de sources IoT, 90% d'entre elles ont été envoyées en texte brut. Cela signifie qu'aucun effort n'a été fait pour les crypter que ce soit; n'importe qui pouvait analyser les paquets et extraire ses données.
Comment corriger le manque de cryptage de l'IoT
Utilisez uniquement des appareils IoT qui cryptent correctement leurs données. Espérons que le produit indiquera son type de cryptage sur la boîte ou la publicité. Si ce n'est pas le cas, c'est une bonne idée de jouer en toute sécurité et de ne pas l'acheter.
À tout le moins, vous pouvez l'obtenir et prendre soin des données que vous envoyez; ne l'utilisez jamais pour quelque chose que vous ne voudriez pas que quelqu'un d'autre voie.
Une autre option consiste à utiliser un VPN schéma de chiffrement sur votre réseau, comme OpenVPN Les 5 principaux protocoles VPN expliquésOpenVPN, SSTP, L2TP: que signifient-ils tous? Nous expliquons les principaux protocoles VPN afin que vous puissiez choisir le meilleur pour vos besoins de confidentialité. Lire la suite . Certains routeurs permettent à l'utilisateur de configurer un réseau privé virtuel, ou VPN, dessus. Un VPN installé sur un routeur permet à l'utilisateur de crypter et d'acheminer tout son trafic via un serveur tiers. Cela empêcherait tout espion tiers d'inspecter les données transférées entre vous et le point de terminaison.
4. Les appareils IoT ne sont pas correctement mis à jour
Les appareils soumis à des pressions lors de tentatives de piratage doivent être correctement équipés et capables de recevoir des correctifs. Si un exploit est trouvé dans un appareil, les nouvelles peuvent se propager rapidement sur Internet, ce qui met chaque propriétaire de cet appareil en danger.
Un correctif de sécurité est le meilleur moyen de lutter contre ces failles telles qu'elles apparaissent au fil du temps. Cependant, le monde de l'IoT a de graves problèmes de correction. Les appareils peuvent avoir un support très barebones après la sortie ou n'ont aucun moyen d'être corrigés.
Un appareil peut avoir les bases des correctifs de sécurité, mais dans le monde rapide de l'IoT, l'entreprise derrière lui peut cesser ses activités, laissant l'appareil bloqué sans mises à jour.
Comment le réparer
Malheureusement, il est impossible de patcher activement vos appareils IoT. Heureusement, vous pouvez prendre des mesures entre vos mains en choisissant des entreprises ayant une bonne réputation ou rechercher des appareils IoT open source
Faire confiance à une start-up peut signifier que son manque d'expérience entraînera des mises à jour plus lentes; c'est-à-dire s'ils ne font pas faillite. Les grandes entreprises auront plus d'expérience, des temps de réponse des correctifs plus rapides et sont beaucoup moins susceptibles de se replier.
5. Les appareils utilisent des mots de passe d'usine par défaut
Un mot de passe par défaut est le moyen de piratage préféré des pirates informatiques. Certaines entreprises attribueront à chaque appareil un mot de passe individuel pour éviter cette faille, mais d'autres définiront le même mot de passe pour tous les appareils qu'elles créent.
Si les utilisateurs de ces appareils ne prennent pas la peine de changer le mot de passe, les pirates peuvent connaître les informations de connexion par défaut et les tester sur tous les appareils qu'ils peuvent trouver. Ils en trouveront forcément quelques-uns qui disposent toujours des informations d'identification prêtes à l'emploi, ce qui leur donne un accès sans précédent sur l'appareil.
Le problème de mot de passe par défaut est si mauvais, WeLiveSecurity a expliqué comment la Californie avait interdit tout appareil livré avec un mot de passe par défaut.
Comment le réparer
Si l'un des appareils que vous achetez possède un mot de passe par défaut, changez-le tout de suite. Garder l'ancien mot de passe laisse la porte ouverte à tous les pirates potentiels qui connaissent les informations d'identification de votre appareil particulier.
Améliorer votre sécurité IoT
L'IoT est actuellement plein de failles de sécurité, ce qui rend difficile de leur faire confiance pour votre confidentialité. En prenant certaines précautions appropriées, vous pouvez profiter des appareils IoT sans remettre vos informations à des pirates.
Une méthode très efficace pour améliorer la sécurité de l'IoT consiste à utiliser un réseau privé virtuel (VPN) avec un routeur ou un Pi-Hole. Les VPN peuvent masquer l'emplacement d'où provient votre trafic IoT. Cependant, cela nécessite que l'utilisateur installe un Pi-Hole (qui est un Raspberry Pi qui achemine le trafic via un VPN) ou installer un VPN sur leur routeur Comment configurer un VPN sur votre routeurLes VPN améliorent la confidentialité en ligne, mais l'exécution d'un VPN sur chaque appareil est pénible. Voici comment installer un VPN sur votre routeur et gagner du temps! Lire la suite .
Diplômé d'un BSc en informatique avec une passion profonde pour tout ce qui concerne la sécurité. Après avoir travaillé pour un studio de jeu indépendant, il a trouvé sa passion pour l'écriture et a décidé d'utiliser ses compétences pour écrire sur tout ce qui concerne la technologie.