privacy internet der dingen 2 22
Dragana Gordic / Shutterstock

Huizen worden slimmer: slimme thermostaten regelen onze verwarming, terwijl slimme koelkasten onze voedselconsumptie monitoren en ons helpen bij het bestellen van boodschappen. Sommige huizen hebben zelfs slimme deurbellen die ons vertellen wie er voor de deur staat. En natuurlijk stellen smart-tv's ons in staat om de inhoud die we willen bekijken te streamen, wanneer we het willen bekijken.

Als dat allemaal erg futuristisch klinkt, vertelt een recente enquête ons dat: 23% van de mensen in West-Europa en 42% van de mensen in de VS gebruikt thuis slimme apparaten.

Hoewel deze slimme apparaten zeker handig zijn, kunnen ze ook presenteren veiligheidsrisico's. Elk apparaat met een internetverbinding kan worden gecompromitteerd en door aanvallers worden overgenomen.

Als een gecompromitteerd smartapparaat een camera of microfoon heeft, kan een aanvaller hier toegang toe krijgen en kunnen alle gegevens op het apparaat worden gelezen, bekeken, gekopieerd, bewerkt of gewist. Het gecompromitteerde slimme apparaat begint mogelijk naar uw netwerkverkeer te kijken en probeert uw gebruikersnamen, wachtwoorden en financiële gegevens te vinden. Het lijkt erop dat het andere slimme apparaten die u bezit, overneemt.

Een aanvaller kan bijvoorbeeld: pas de temperatuur aan op een slimme thermostaat, waardoor het huis te warm wordt, en losgeld eisen om u de controle over uw centrale verwarming terug te geven. Als alternatief een slim CCTV-systeem kan worden overgenomen en de gegevens die door een aanvaller zijn bekeken of na een inbraak zijn verwijderd.


innerlijk abonneren grafisch


Slimme apparaten kunnen ook worden gemaakt om andere systemen aan te vallen. Uw smartapparaat kan onderdeel worden van een “botnet” (een netwerk van gecompromitteerde slimme apparaten onder de controle van één persoon). Eenmaal gecompromitteerd, zoekt het naar andere slimme apparaten om het botnet te infecteren en te werven.

De meest voorkomende vorm van botnet-aanval wordt een gedistribueerde denial of service-aanval (DDoS) genoemd. Dit is waar het botnet honderdduizenden verzoeken per seconde naar een doelwebsite stuurt, waardoor legitieme gebruikers er geen toegang toe hebben. In 2016 a botnet genaamd Mirai tijdelijk geblokkeerde internettoegang voor een groot deel van Noord-Amerika en delen van Europa.

Naast DDoS-aanvallen kunnen uw slimme apparaten worden gebruikt om zich te verspreiden ransomware – software die een computer versleutelt zodat deze alleen kan worden gebruikt nadat er losgeld is betaald. Ze kunnen ook betrokken zijn bij cryptomining (het "minen" van digitale valuta waarmee de aanvaller geld verdient) en financiële misdaad.

Er zijn twee manieren waarop een slim apparaat kan worden gecompromitteerd. De eerste is via eenvoudige standaardreferenties, waarbij een smart-apparaat een zeer eenvoudige gebruikersnaam en wachtwoord vooraf heeft geïnstalleerd, zoals "admin" en "wachtwoord", en de gebruiker heeft deze niet gewijzigd.

De tweede is door fouten in de code van het slimme apparaat, waarmee een aanvaller toegang kan krijgen tot het apparaat. Deze fouten (genaamd kwetsbaarheden) kan alleen worden verholpen door een beveiligingsupdate die is uitgebracht door de maker van het apparaat en bekend staat als een "patch".

Hoe slim EN veilig te zijn?

Als u overweegt een nieuw smart-apparaat te kopen, zijn hier vijf vragen om in gedachten te houden die kunnen helpen de beveiliging van uw nieuwe apparaat en uw huis te verbeteren. Deze vragen kunnen u ook helpen ervoor te zorgen dat de slimme apparaten die u al bezit, veilig zijn.

1. Heb ik echt een smart device nodig?

Hoewel internetconnectiviteit een gemak kan zijn, is het eigenlijk een vereiste voor u? Apparaten die geen externe verbinding hebben, vormen geen beveiligingsrisico, dus u moet geen slim apparaat kopen, tenzij u uw apparaat echt slim wilt hebben.

2. Heeft het apparaat eenvoudige standaardreferenties?

Als dit het geval is, is dit een serieus risico totdat u de inloggegevens wijzigt. Als u dit apparaat koopt en de standaard gebruikersnaam en het wachtwoord gemakkelijk te raden zijn, moet u deze wijzigen in iets dat alleen u weet. Anders is het apparaat erg kwetsbaar om te worden overgenomen door een aanvaller.

3. Kan het apparaat worden bijgewerkt?

Als het apparaat niet kan worden bijgewerkt en er wordt een kwetsbaarheid ontdekt, kunnen jij noch de fabrikant voorkomen dat een aanvaller het overneemt. Check dus altijd bij de verkoper of de software van het toestel geüpdatet kan worden. Als je de keuze hebt, kies dan een apparaat met automatische updates, in plaats van een apparaat waarbij je updates handmatig moet installeren.

Als je al apparaten hebt die niet kunnen worden bijgewerkt, overweeg dan om hun internettoegang te verwijderen (door ze los te koppelen van je wifi) of nieuwe te kopen.

4. Hoe lang heeft de fabrikant zich ertoe verbonden het apparaat te ondersteunen?

Als de fabrikant stopt met het vrijgeven van beveiligingsupdates, zal uw apparaat kwetsbaar zijn als er vervolgens een kwetsbaarheid wordt gevonden. U moet met de verkoper bevestigen dat het apparaat wordt ondersteund voor ten minste zo lang als u verwacht het te gebruiken.

5. Draait de fabrikant een 'bug bounty'-programma?

Dit zijn regelingen waarbij een bedrijf een beloning betaalt aan iedereen die kwetsbaarheden in hun codebasis identificeert. Niet elk bedrijf voert ze uit, maar ze suggereren dat de fabrikant de beveiliging van hun producten serieus neemt. Details staan ​​op de website van de fabrikant.

Het is niet eenvoudig om te zien of uw smartapparaat is gehackt. Maar zolang uw slimme apparaten worden ondersteund door hun fabrikanten, zichzelf updaten wanneer dat nodig is en sterke referenties hebben, zal het voor een aanvaller niet gemakkelijk zijn om toegang te krijgen.

Als u zich zorgen maakt dat uw apparaat is gehackt, voert u een fabrieksreset uit, wijzigt u de gebruikersnaam en het wachtwoord in iets nieuws en unieks en past u eventuele beschikbare updates toe.The Conversation

Over de auteur

Iain Nash, Promovendus, Centrum voor Handelsrechtstudies, Queen Mary University of London

Dit artikel is opnieuw gepubliceerd vanaf The Conversation onder een Creative Commons-licentie. Lees de originele artikel.