Dispositivos inteligentes nem sempre são tão inteligentes - e podem ser o vazamento que permite que os cibercriminosos entrem em sua casa

Admita: você tem lido muito sobre um certo vírus mortal que pode matar seres humanos. Em relação a isso, os vírus que podem fazer com que sua rede doméstica falhe ou roubar sua identidade são menores. Ainda assim, a dor de cabeça de ter seu cartão de crédito hackeado ou o rosto de seu filho espirrado em cantos escuros da web deve alarmar você. E ainda, cerca de um terço de todos os americanos possuíam um alto-falante inteligente por volta de 2018, e uma empresa de pesquisa de mercado IDC disse no outono passado que os dispositivos inteligentes (incluindo fechaduras, lâmpadas, câmeras, aspiradores de pó, etc.) deveriam crescer a uma taxa anual de 23 por cento, com 815 milhões de widgets semi-sensíveis sendo enviados até o final do ano passado.

Qual é a conexão? Dispositivos inteligentes demoraram um pouco para chegar à festa quando se trata de proteção de privacidade de dados, e os hackers, assim como atacam sua navegação na web, estão cada vez mais inteligente . Ainda assim, apesar de todos os medos, há alguns conselhos básicos que todos podem e devem dar para se proteger, e não é tão assustador quanto você pensa. Além disso, lembre-se de que, como acontece com o coronavírus, os princípios básicos protegem você da maioria dos riscos.

itens relacionados

Compre com cuidado

Dois atores principais no reino da IoT (Internet das coisas), Apple e Google, abordam a segurança de dispositivos de maneira diferente, mas Mike Bergman, vice-presidente de tecnologia e padrões da Consumer Technology Association, um grupo comercial, e Paige Hanson, chefe de educação em segurança cibernética no NortonLifeLock, ambos dizem que grandes corporações como essas, bem como marcas famosas que você conhece, tendem a perseguir medidas de segurança mais do que rótulos pouco conhecidos, porque eles não são entidades passageiras que fabricam produtos imitadores.

Isso significa que se você quiser ter dispositivos IoT por perto, como alto-falantes inteligentes, uma rota mais inteligente será comprar em maçã ou Google Jardins murados, e aqui vamos detalhar suas diferentes abordagens e soluções de produtos em ambos os reinos.

quantos fios de luzes para uma árvore de 7 pés

Voz

O Google diz que qualquer dispositivo que tenha a função Assistente (como um telefone Android, alto-falante inteligente, uma TV com Chromecast do Google integrado ou um produto Nest, já que o Google possui o Nest) fica em modo de espera até que você use a frase de gatilho Ok Google. Depois, há uma luz indicadora em dispositivos como alto-falantes, para que você saiba que está ouvindo. Você também pode desligar toda a audição em qualquer dispositivo no Google sphere, incluindo os de terceiros, como o Sonos. Basta dizer Ok Google, pare de ouvir. O Google envia buscas para seus servidores, mas eles dizem que essas informações são criptografadas e seguras. Para sua informação, se você quiser segurança extra, vá para o configuração de controles de atividade e deslize os controles de voz e áudio. (Se você tiver um alto-falante Alexa, terá que navegar até as configurações de privacidade no aplicativo Alexa, vá até Privacidade Alexa, toque em Gerenciar como seus dados melhoram a Alexa, encontre a guia que diz Ajude a melhorar os serviços da Amazon e clique em.)

Hanson também acrescenta que você deve desativar a compra de estilo de um clique. Pode ser mais fácil, diz ela, mas significa que uma empresa está armazenando as informações do seu cartão de crédito, o que sempre o torna mais vulnerável. E se você simplesmente não consegue viver sem essa conveniência, Hanson diz, então registre apenas um cartão de crédito, em vez de um cartão de débito. Dessa forma, toda a sua conta bancária não pode ser roubada em uma violação de dados.

Quanto à pesquisa, a política da Apple é que os comandos do Siri não sejam apenas criptografados, mas que sejam despersonalizados, o que significa que não há endereço IP associado à pesquisa que possa ser rastreado de volta para você. A pesquisa não é armazenada em nenhum servidor para ser lançada pela Apple, então uma consulta como perguntar sobre a previsão de cinco dias não resultará em apps meteorológicos enviando spam para você online.

você pode cozinhar carne de porco congelada no forno

A Apple e o Google dependem fortemente da autenticação de dois fatores (primeiro um login, depois um PIN enviado para o seu telefone, etc.) para qualquer ação que possa colocar em risco a segurança pessoal ou de dados. Por exemplo, o alto-falante inteligente da Apple, HomePod , assim como Apple TV e Siri em um iPhone ou iPad, todos permitem o controle de voz de outros dispositivos IoT, mas não permitem o controle de voz para destravar fisicamente uma porta, janela ou desarmar a segurança (embora você possa trancar uma porta, porque presume-se que você já esteja dentro de casa).

Para controle de bloqueios físicos de IoT e dispositivos de segurança na esfera do Google, a empresa garante que todos os dispositivos tenham autenticação de dois fatores.

Vídeo

Ambos iOS 13 em iPhones e iPadOS em iPads permitem que você use câmeras conectadas de marcas Logitech , Netatmo , e Eufy que não enviam conteúdo para a web em geral.

Em vez disso, o conteúdo capturado vai para o iCloud, para que você possa visualizá-lo remotamente (após o login de dois fatores) e, em seguida, é apagado após 10 dias, a menos que você faça o download. Você pode configure esses sistemas para perceber quando seu bebê está engatinhando no berço ou quando um entregador chega , ou para estar especificamente ciente quando seu filho adolescente está de volta para casa, mas o conteúdo não pode ser acessado por ninguém além de você, e a Apple também não pode vê-lo. Você também pode configurar o Netatmo Smart Indoor Camera para ID (via reconhecimento facial) dentro e fora dos grupos. Se houver alguém em sua casa que não deveria estar, a câmera irá disparar para você uma foto / vídeo do rosto da pessoa.

O Google opera de maneira um pouco diferente em relação à identificação facial para dispositivos como Nest Hub Max , que é como um alto-falante inteligente e um tablet em um único dispositivo, bem como para câmeras Nest independentes. O Google diz que as câmeras Nest usam reconhecimento facial para identificar quem é você (ou as pessoas de um grupo para o qual você deu certas permissões) e a ID de dois fatores é usada depois disso para usar a voz para controlar bloqueios, alarmes etc.

Mas nenhum desses dados é compartilhado além de sua rede. Embora suas configurações de pesquisa em um navegador da web permitam alguma publicidade personalizada, o compromissos de privacidade dizem que não vão vender / personalizar com base em voz ou conteúdo de vídeo gravado ou leituras de sensor de ambiente doméstico.

Controle o que faz o quê

Uma maneira pela qual a Apple e o Google se dividem é por meio de controles projetados centralmente. O ecossistema Homekit da Apple permite que você defina permissões para como cada dispositivo está conectado à web. Seu termostato, lâmpada, plugue ou campainha realmente necessidade acesso à web? Provavelmente a resposta é não, e é fácil personalizar o acesso de cada dispositivo - ou usando um roteador inteligente, você pode globalmente definir como todos os dispositivos na sua rede acessam ou não acessam a internet. Você pode fazer algo semelhante com o Nest WiFi (explicado abaixo) e pode controlar muitas das configurações do seu dispositivo por meio do app Google Home, mas não pode limitar o acesso à web a um objeto conectado sem cortá-lo totalmente de todo o WiFi.

Obtenha um roteador mais inteligente

Brad Russell, que é o diretor de pesquisa da Parks and Associates, diz que tanto quanto o mundo ficou escandalizado com Campainhas de vídeo registrando atividades pessoais no final do ano passado, um portal muito maior para violações de dados acumulando poeira em seu armário é o modem fornecido por sua empresa de cabo e, provavelmente, o roteador antigo conectado a ele. O hardware de rede na maioria das casas é muito antigo, diz Russell, e isso significa que você provavelmente substituiu quatro smartphones no tempo em que estava usando o modem antigo. Qual é o risco?

Possivelmente, de acordo com Bergman, seus dados poderiam ser roubados, porque hardware antigo era frequentemente difícil codificado com segurança fraca ou zero . Embora Bergman pense que é muito mais provável que seus dispositivos conectados sejam usados ​​para ataques de botnet para operações maiores de roubo cibernético. Nesse caso, você saberá porque a sua navegação na web e assitir a compulsão vão parar e, infelizmente, você nunca saberá exatamente o porquê.

Então, quais roteadores os especialistas em segurança procuram? Aqueles que oferecem mais controle, com certeza. O Eero , por exemplo, permite que você veja cada dispositivo que está conectado à sua rede doméstica e controle com o que ele pode ou não se comunicar. Configure o Eero para fazer ping no seu telefone se for um novo dispositivo tenta se conectar à sua rede e assim você terá controle adicional sobre grifters de WiFi drive-by aleatórios.

sobremesas para 100 pessoas

Nest WiFi funciona como o Eero, no sentido de que é escalonável, permitindo que você adicione repetidores se precisar espalhar a conectividade por uma área maior. Como o Eero, ele também permite que você veja quem está online a qualquer momento, agendando tempos limite digitais para seus filhos, bem como evita que eles naveguem em conteúdo impróprio. E você pode proteger quais dispositivos fazem e não tem acesso à web , também.

Não negligencie a impressora

Hanson diz que, como aquele roteador e modem antigo, a maioria peça de tecnologia negligenciada em sua casa costuma ser a impressora - e isso o torna vulnerável. Ela aponta para o fato de que as impressoras tiram fotos de tudo o que imprimem, e que a coisa mais inteligente que você pode fazer para evitar o vazamento de dados dessas informações é configurar a impressora para atualizar automaticamente o software em vez de avisar que precisa de atualização, apenas para que você provavelmente se esqueça de fazer isso manualmente.

E já agora ... Proteja toda a sua rede

Bergman diz que mesmo que você substitua seu roteador e consiga ver qual hardware está em sua rede, isso pode não ser suficiente para evitar ataques cibernéticos na própria rede, por isso ele recomenda obter outro dispositivo: um firewall inteligente, que monitora todo o tráfego da rede doméstica, farejando atividades suspeitas. Existem muitas marcas desses, mas um chamado Ratoeira combina muitos dos ingredientes das melhores versões em um único dispositivo. Ele analisa o tráfego de e para sua rede doméstica, mas a análise acontece localmente, não na nuvem, portanto, se o próprio fabricante for hackeado, suas informações pessoais permanecerão seguras. Existem também controles globais dos pais que permitem que você defina limites para o acesso de seus filhos à web. E porque monitora todos os dispositivos em sua rede, o RATtrap também sabe quando seus dispositivos inteligentes estão agindo como campainhas ou aspiradores de pó - e quando alguém está tentando sequestrá-los para um botnet assustador.