Старший брат следит за тобой. Как защитить себя в цифровом мире - [174]

Шрифт
Интервал

.

С фитнес-браслетов и «умных» часов, как и с прочих IoT-гаджетов и связанных с ними приложений собираются статистические данные об использовании, формируя миллионы профилей с предпочтениями каждого владельца. Эту информацию разработчики девайсов могут продавать (и продают[1181]) сторонним компаниям, и не только маркетинговым, но, к примеру, страховым, чтобы те могли оценить состояние здоровья потенциального клиента и риск возникновения у него каких-либо заболеваний – а это может влиять на стоимость страховки[1182].

Защита IoT-устройств

Очевидно, самый важный с точки зрения безопасности вопрос при использовании IoT-устройств: так ли необходимо, чтобы приобретаемое устройство имело доступ к интернету? И решить его надо перед покупкой. Если необходимости нет – вероятно, существует более безопасное устройство аналогичного назначения, не имеющее IoT-функций (зачем переплачивать за них, если они не нужны?), либо девайс можно использовать без подключения к Сети. Так, большинство современных телевизоров оборудованы смарт-функциями, предусматривающими подключение к интернету. Если вы планируете смотреть только кабельные каналы и хранящиеся на USB-накопителе или в медиацентре видеофайлы – стоит подключать телевизор к интернету только для обновления прошивки. Так вы избавитесь от лишней нагрузки на домашнюю сеть и заодно обезопасите себя и устройство (например, от вовлечения в ботнет-сеть).

КЕЙС В декабре 2020 г. в результате кибератаки на серверы провайдеров сотовой связи, обеспечивающие работу коммуникационных сервисов терминалов PickPoint, 2732 постамата открылись, предоставив свое содержимое всем желающим. Восстанавливать работу каждого постамата инженерам компании пришлось лично, выезжая на каждый объект. Несмотря на оперативную реакцию компании PickPoint, некоторые посылки были похищены[1183],[1184].

Перед покупкой рекомендуется поискать в интернете информацию о том, насколько выбранное устройство безопасно, о реакции производителя на обнаруженные в нем уязвимости (оперативно ли они выпускают патчи безопасности). Также стоит выяснить, есть ли возможность отключать передачу статистических данных, менять настройки безопасности (логин/пароль, настройки root-аккаунта) и т. п.

Если устройство уже куплено, обезопасить его от несанкционированного доступа, а себя – от утечек персональных данных можно следующим образом:

Установить все выпущенные обновления и настроить автоматическое обновление девайса по мере выхода патчей. Если устройство не имеет постоянного подключения к интернету, устанавливать обновления можно по мере их выхода или, например, каждые несколько месяцев (подключая девайс к Сети).

Настроить параметры безопасности в соответствии с рекомендациями: сменить дефолтный пароль, учетные записи администратора и т. п. Тщательно настроить профили доступа и роли пользователей, исключая несанкционированный доступ.

Отключить передачу избыточной информации: выбрать данные, которые устройство отправляет в Сеть; отключить рекламные трекеры и т. п. С помощью правил брандмауэра в домашней сети блокировать трафик, передаваемый на сторонние и сомнительные серверы.

Вы можете проанализировать свою сеть на предмет того, с какими сайтами и в каком объеме ваши устройства обмениваются данными. Для этого есть несколько инструментов; например созданная в Принстонском университете программа IoT Inspector с открытым исходным кодом[1185]. Установите ее, и вы сможете, собрав анонимную статистику без учета MAC-адресов и внешних IP-адресов ваших гаджетов, проанализировать трафик, которым обмениваются устройства в вашей сети (рис. 11.2).


Рис. 11.2. Сбор статистики об обмене трафиком с ресурсами в интернете одного из устройств


Как ясно из рисунка, пока пользователь устройства слушает аудиосказку с ресурса deti-online.ru, девайс обменивается данными с популярными социальными, рекламными и маркетинговыми сетями, в том числе «Яндекс Adfox».

По завершении сеанса можно скачать лог работы инструмента, а также удалить все зафиксированные данные.

Следить за новостями об обнаруженных уязвимостях и взломах (например, об угонах логинов/паролей). В случае утечки необходимо сменить учетные данные во всех профилях, используемых на устройстве.

Обезопасить домашнюю сеть в соответствии с рекомендациями из главы 8. Использовать антивирусное программное обеспечение на компьютерах и мобильных устройствах, используемых в домашней сети.

Для дополнительной безопасности можно настроить домашнюю сеть так, чтобы по умолчанию доступ к внутренней сети из интернета был закрыт и снаружи можно было получить доступ только к определенным функциям некоторых устройств[1186]. Также можно создать отдельную виртуальную сеть для IoT-устройств, защищенную брандмауэром и/или с помощью VPN-подключения[1187]. Это поможет изолировать потенциально небезопасные устройства от основных сетей и ресурсов.

Устанавливать приложения, патчи и прошивки только из официальных источников. Без лишней необходимости не использовать альфа– и бета-версии приложений и прошивок. Такие «сырые» предрелизные версии могут содержать уязвимости.


Еще от автора Михаил Анатольевич Райтман
Как найти и скачать в Интернете любые файлы

Описан ряд эффективных, в том числе и неочевидных, приемов поиска информации и нужных файлов.Даны советы и рекомендации по бесплатному скачиванию и докачке файлов с файлообменных серверов, торрент-трекеров и узлов DC++. Книга знакомит с электронными библиотеками, FTP- и HTTP-архивами, «варезными» сайтами и форумами. Показано, как оформлять свои раздачи на трекерах и осуществлять управление рейтингом, скачивать объемные файлы, экономить трафик и деньги при медленном подключении к Интернету, бесплатно скачивать музыку и видео.


Рекомендуем почитать
Наполеон Бонапарт: между историей и легендой

Наполеон притягивает и отталкивает, завораживает и вызывает неприятие, но никого не оставляет равнодушным. В 2019 году исполнилось 250 лет со дня рождения Наполеона Бонапарта, и его имя, уже при жизни превратившееся в легенду, стало не просто мифом, но национальным, точнее, интернациональным брендом, фирменным знаком. В свое время знаменитый писатель и поэт Виктор Гюго, отец которого был наполеоновским генералом, писал, что французы продолжают то показывать, то прятать Наполеона, не в силах прийти к окончательному мнению, и эти слова не потеряли своей актуальности и сегодня.


Император Алексей Ι Комнин и его стратегия

Монография доктора исторических наук Андрея Юрьевича Митрофанова рассматривает военно-политическую обстановку, сложившуюся вокруг византийской империи накануне захвата власти Алексеем Комнином в 1081 году, и исследует основные военные кампании этого императора, тактику и вооружение его армии. выводы относительно характера военно-политической стратегии Алексея Комнина автор делает, опираясь на известный памятник византийской исторической литературы – «Алексиаду» Анны Комниной, а также «Анналы» Иоанна Зонары, «Стратегикон» Катакалона Кекавмена, латинские и сельджукские исторические сочинения. В работе приводятся новые доказательства монгольского происхождения династии великих Сельджукидов и новые аргументы в пользу радикального изменения тактики варяжской гвардии в эпоху Алексея Комнина, рассматриваются процессы вестернизации византийской армии накануне Первого Крестового похода.


Продолжим наши игры+Кандибобер

Виктор Пронин пишет о героях, которые решают острые нравственные проблемы. В конфликтных ситуациях им приходится делать выбор между добром и злом, отстаивать свои убеждения или изменять им — тогда человек неизбежно теряет многое.


Краткая история насекомых. Шестиногие хозяева планеты

«Любая история, в том числе история развития жизни на Земле, – это замысловатое переплетение причин и следствий. Убери что-то одно, и все остальное изменится до неузнаваемости» – с этих слов и знаменитого примера с бабочкой из рассказа Рэя Брэдбери палеоэнтомолог Александр Храмов начинает свой удивительный рассказ о шестиногих хозяевах планеты. Мы отмахиваемся от мух и комаров, сражаемся с тараканами, обходим стороной муравейники, что уж говорить о вшах! Только не будь вшей, человек остался бы волосатым, как шимпанзе.


Историческое образование, наука и историки сибирской периферии в годы сталинизма

Настоящая монография посвящена изучению системы исторического образования и исторической науки в рамках сибирского научно-образовательного комплекса второй половины 1920-х – первой половины 1950-х гг. Период сталинизма в истории нашей страны характеризуется определенной дихотомией. С одной стороны, это время диктатуры коммунистической партии во всех сферах жизни советского общества, политических репрессий и идеологических кампаний. С другой стороны, именно в эти годы были заложены базовые институциональные основы развития исторического образования, исторической науки, принципов взаимоотношения исторического сообщества с государством, которые определили это развитие на десятилетия вперед, в том числе сохранившись во многих чертах и до сегодняшнего времени.


Технологии против Человека. Как мы будем жить, любить и думать в следующие 50 лет?

Эксперты пророчат, что следующие 50 лет будут определяться взаимоотношениями людей и технологий. Грядущие изобретения, несомненно, изменят нашу жизнь, вопрос состоит в том, до какой степени? Чего мы ждем от новых технологий и что хотим получить с их помощью? Как они изменят сферу медиа, экономику, здравоохранение, образование и нашу повседневную жизнь в целом? Ричард Уотсон призывает задуматься о современном обществе и представить, какой мир мы хотим создать в будущем. Он доступно и интересно исследует возможное влияние технологий на все сферы нашей жизни.