Pass på! De smarte IoT-hjelperne dine kan spionere på deg

En av cybersikkerhetens største fiender er innbilt trygghet og trådløse enheter, uavhengig av bruk, kompleksitet eller graden av innsamlet informasjon kan gjøre enheten til et potensielt attraktivt mål for cyberkriminelle. Disse kan hente ut vesentlige mengder informasjon, eller utnytte enheten ved å for eksempel få tilgang til et kamera, en mikrofon, sensitiv informasjon i skyen eller fysisk plassering, noe som vil utgjøre en personvernsrisiko

Eksperter advarer og sier at Internet of Things kan skape store utfordringer i livene våre og teknologien som benyttes kan anvendes til å spionere på oss og barna våre. Disse enhetene åpner ofte en bakdør som cyberkriminelle kan benytte for å få innsikt inn i livene våre uten at vi er klar over det og disse kan innhente verdifulle data om oss.

De fleste av oss har nå en eller annen form for IoT-hjelper i huset. Det kan være alt fra en støvsuger til plenklipper og babymonitor.

Enhetene dine kan spionere på deg og familien din

Flere produsenter av IOT-enheter har lite respekt for privatlivet ditt, og noen tjener til og med penger på kundedata.

Webkamerahacking er ikke noe nytt, men har blitt en mer kjent utfordring i samfunnet og flere og flere velger å ha et klistermerke foran kameraet på laptopen når kameraet ikke er i bruk. Det har vært flere hendelser hvor kriminelle har benyttet et hacket webkamera for å spionere på andre og en av deltagerne i Miss Teen USA ble utsatt for en ubehagelig opplevelse når en cyberkriminell benyttet kameraet på laptopen hennes til å ta bilder av henne på soverommet. Men nå ser det ut til dette problemet er flyttet fra laptoper skjønnhetsdronninger til smarte TVer i stuen.

Trusselen innebærer ikke bare at kriminelle har lyst til å se på deg, men også om du har verdisaker som er verdt å stjele.

Et selskap ved navn Vizio ble dømt til å betale en bot på 2,2 millioner dollar for brudd på amerikanske regulativer da de lagret oversikter over TV-seeres aktiviteter uten godkjenning.

I Juni meldte ABC News om en dame som hadde kjøpt en rimelig babymonitor på Aliexpress som ble hacket. Sikkerhetseksperter kan bekrefte at denne babymonitorer kan hackes.

Denne familien hadde kjøpt en kinesiskprodusert babymonitor ved navn Fredi og vi fant den på eBay til den nette sum av 323,- inkludert frakt.

Et IT-firma ved navn SEC Consult bekreftet at det var en feil i babymonitoren som gjorde det mulig for hackere å ta over kameraet uten noen for autentisering. Grunnen til dette er at denne leverandøren hadde en for enkel sikkerhetspraksis på en online portal som foreldrene benyttet til å koble seg på monitoren ved hjelp av en laptop eller en mobiltelefon.

Hvis man ser bort fra Pebble ble de første smartklokkene lansert av Apple og kom i butikkhyllene i April 2015. Etter dette har interessen for smartklokker eskalert, og det selges flere millioner smartklokker årlig. Apple har siden 2015 fått flere konkurrenter på området og det er ikke lenger bare telefonleverandører som tilbyr denne typen klokker.  

Kreative utviklere kommer stadig opp med innovative idéer og løsninger som kopler folk sammen med digitale enheter, men hackere følger utviklingen og sikkerhetseksperter er bekymret for sikkerhetsaspektene rundt wearables.

Man kan i utgangspunktet si at wearables er relativt harmløse enheter, men når det er sagt så kan en tilkoplet enhet inneha et visst risikopotensial. Enheter som Fitbits kan bli hacket om en cyberkriminell er i umiddelbar nærhet.

IoT-enheter er sårbare

 Flere av disse enhetene har sikkerhetshull som gjør det mulig for personer med skumle hensikter å avlytte eller å kommunisere med offeret. Sikkerhetssvakheter som dette kan i verste tilfelle føre til både digitale og fysiske skader. Når man refererer til fysiske skader kan man trekke inn trafikkulykker som har skjedd med selvkjørende biler. For en tid tilbake drepte faktisk Ûbers selvkjørende testbil en dame som krysset gaten. Bilen valgte å ikke reagere umiddelbart og hadde en fart på 64 km/t i selvkjøringsmodus da den kolliderte med 49 åringen Elaine Herzberg. Selv om bilens sensorer oppdaget Herzberg, valgte bilens programvare å ignorere objektet da den var stilt inn til å ignorere «falske positiver» som for eksempel en plastpose i veibanen.  

Hva kan du gjøre og hva bør du tenke på?

Regel nummer én er å begrense antallet IoT-enheter så godt det lar seg gjøre selv om gadgets er ufattelig gøy og nyttig, men husk at alt som er koblet til internett kan hackes. Gjør research og les om produktet før du kjøper det. Er produktet fra en kjent leverandør er sjansene større for at leverandøren kontinuerlig jobber med å sikre produktet mot de siste sikkerhetstruslene.

Last updated:

17 August 2018

Share this:

Language:

Norwegian

Show translation:

Contact the author:

Erlend Andreas Gjære

Co-founder / CEO

(+47) 90 61 24 35

erlend@securepractice.co

Lyst til å lære mer?

Continue reading

Simulated phishing: How to design a suitable scam

How do you prepare the most effective phishing email to serve the goal of your exercise? In the third part of this series on simulated phishing, we describe various approaches to designing phishing content.

How to succeed with security behavior change

To stay safe online, people need to care more about the security decisions they face every day. But unless the obvious gains obviously exceed the required effort, change is often avoided. Luckily, behavior change in general has been subject to a lot of research, and here are some takeaways for information security professionals.

Simulated phishing: Communications strategy

How do you prepare an organization for you to try and trick them? In the second part of this series on simulated phishing, we provide the outline for a communications plan.

See all posts →

Human security sensors ebook cover

Ready to get started?

We have written a guide for you to get started with human-centered security. Access our free resource now, and learn:

  • How to nurture drivers for employee engagement
  • How to avoid common obstacles for reporting
  • Practical examples and steps to get started

Download free PDF →