7 läskiga saker om IoT som faktiskt hände

7 läskiga saker om IoT som faktiskt hände

Internet of Things (förkortat IoT) tillhandahåller en uppkopplad värld för trådlösa enheter. Tillverkare och återförsäljare letar alltid efter sätt att marknadsföra bekvämligheten med att styra ditt hem, bil, medicinsk utrustning, etc. från en smartphone eller dator.

Men dessa tillverkare och återförsäljare har lite intresse av att avslöja de dolda hörnen av IoT. Följande artikel kommer att berätta för läsarna om en rad skrämmande fakta som orsakas av internetanslutna enheter.

Du kanske inte känner till de "dolda hörnen" av IoT

1. Kameror ger felaktiga kärnvapenmissilvarningar

7 läskiga saker om IoT som faktiskt hände

Föreställ dig att du en dag tittar på fotboll. Plötsligt varnar en nödsändning för att interkontinentala ballistiska missiler är på väg till tre olika regioner i ditt land. Barnen är extremt rädda och du försöker ta reda på vad som hände.

Detta är inte en ogrundad hypotetisk situation men det hände faktiskt en familj som bor i Orinda, Kalifornien. Boven är ingen mindre än Nest-säkerhetskameran placerad på TV:n. Någon fick tillgång till enhetens referenser och busade familjen.

Antalet rapporter om sådana upptåg har ökat i takt med att människor köper wifi-aktiverade kameror från Nest och andra företag. Ett par från Houston hörde en röst som hotade med kidnappning i sitt barns rum.

2. Botnät består av IoT-enheter infekterade med skadlig programvara som "tar ner" webbplatser

Ibland när användare inte kan komma åt en webbplats är det troligt att webbplatsen utsätts för en DDoS-attack (distributed denial of service) . En kraftfull enhet, eller ett nätverk av enheter, bombarderar webbplatsen med mer trafik än webbplatsen kan hantera.

Mot slutet av 2016 riktade sig en massiv DDoS-attack mot system som drivs av Dyn, en DNS- leverantör .. Dyns jobb är att koppla webbadressen som användaren anger i webbläsaren med IP-adressen som pekar mot en webbplats.

Om DNS-funktionen är blockerad kan användare inte komma åt dussintals högprofilerade webbplatser som Amazon, GitHub, Netflix, Twitter och Zillow.

Vid den tiden var det den största DDoS-attacken någonsin. Boven är ett massivt botnät av IoT-enheter infekterade med Mirai malware .

3. Glödlampor "delar" WiFi-lösenord

7 läskiga saker om IoT som faktiskt hände

IoT-enheter verkar enkla. Det är en del av tillverkarens marknadsföringsstrategi: Förenkla ditt liv genom att köpa en produkt som är lättare att hantera. Men för att ansluta till Internet måste dessa produkter ha all nödvändig kod, precis som en vanlig dator.

Problemet är att medan bärbara operativsystem arbetar hårt för att skydda användardata, gör de flesta IoT-enheter det inte.

Begränsade resultat upptäckte att en vit LIFX Mini-lampa inte gjorde något försök att skydda WiFi-nätverket och lösenordet som användaren angav under installationen. Istället sparas data i klartext (formatet som textredigerare, som Microsoft Notepad, använder).

Den som hittar en gammal glödlampa av denna typ i papperskorgen eller stjäl en begagnad glödlampa från din veranda kan få tillgång till ditt hemnätverk.

4. Termometer delar kasinokunddata

När du driver ett företag måste du inte bara skydda din egen data, utan du måste också skydda dina kunders data.

Under 2018 bröts ett kasinos databas. Enligt en rapport från Business Insider lyckades hackare komma åt kasinots nätverk genom en smart termometer som övervakade vattentemperaturen i akvariet i lobbyn.

När hackare fick tillgång till nätverket hittade de en databas som innehöll information om bästa spenderare och andra privata detaljer.

5. Smarta högtalare spelar in privata konversationer

7 läskiga saker om IoT som faktiskt hände

För några år sedan var smarta högtalare ett nytt koncept. Nu visas Amazon Echo, Google Home och Apple HomePod-enheter i många hem runt om i världen.

Dessa enheter har liknande funktioner. De ger ägarna möjlighet att ta emot väderrapporter, söka efter faktainformation, lyssna på musik och kontrollera hemkomponenter. Användare interagerar med dessa verktyg med rösten.

För att upptäcka ägarens röst måste dessa enheter "lyssna" kontinuerligt. Företag ger många löften om att säkerställa integritet, men det har förekommit många fall av smarta högtalare som spelar in och laddar upp privata konversationer.

Till exempel rapporterade en nyhetsstation i Seattle om en kvinna i Portland som fick ett samtal från ett anonymt nummer, inklusive en inspelning från hennes Amazon Echo.

6. Implanterade hjärtenheter kan ha blivit hackade

2017 bekräftade FDA att St. Jude har sårbarheter som kan hackas. Som CNN rapporterade ligger problemet hos sändaren som delar enhetens fjärrdata med läkare.

Om en hackare utnyttjar sårbarheten och får tillgång till enheten kan de tömma batteriet, ändra hastighet eller orsaka stötar. Att hacka en enhet som hjälper till att förhindra hjärtinfarkt kan orsaka ännu värre problem.

Lyckligtvis, St. Jude har släppt en fix. Men om enheter förblir anslutna till nätverket finns det fortfarande risker.

7. Hackare kontrollerar jeepar

7 läskiga saker om IoT som faktiskt hände

När du köper en ny bil är Internetanslutning ofta en av de funktioner som säljaren bjuder på. Bilar kan ladda ner kartor, streama musik eller fungera som en hotspot för andra enheter i bilen.

Tyvärr vet inte bilföretagen hur de ska säkra sina fordon eller är helt enkelt inte villiga att investera i det. Hackare visade Wired-reportrar hur de kan fjärrstyra Jeep-delar.

Under de kommande åren förväntas antalet internetanslutna enheter växa till miljarder. När många enheter med dålig säkerhet tas i bruk kommer hackare säkerligen inte att ignorera detta lukrativa "byte".

Situationen har blivit så dålig att den japanska regeringen har varit tvungen att hitta ett sätt att varna sina medborgare om hur allvarlig situationen är. I februari 2019 började Japan undersöka 200 miljoner IP-adresser för att leta efter inhemska enheter med dålig säkerhet.

Ämnen som Internet of Things kan vara lite komplicerade att lära sig till en början. Det enklaste sättet att hålla sig säker är att hålla sig borta från prylar som kallar sig "smarta" och lära sig mer om vad Internet of Things egentligen är .


Instruktioner för att använda Clonezilla för att klona Windows-hårddisk

Instruktioner för att använda Clonezilla för att klona Windows-hårddisk

Använd Clonezilla för att klona hela din gamla hårddisk till en ny hårddisk snabbt och mycket enkelt. Den här artikeln visar dig hur du klona Windows 10-enhet med Clonezilla och ett USB-minne.

Samling av mer än 40 högupplösta Thanos-bakgrundsbilder för datorer

Samling av mer än 40 högupplösta Thanos-bakgrundsbilder för datorer

Uppsättningen av Thanos-bakgrundsbilder i den här artikeln kommer att vara tillgänglig i alla upplösningar för alla datorer och bärbara datorer

Skillnaden mellan antivirus- och anti-malware-program

Skillnaden mellan antivirus- och anti-malware-program

Verktyg för borttagning av skadlig programvara och antivirusprogram kompletterar varandra och kan arbeta tillsammans för att säkerställa maximal säkerhet på användarnas enheter.

FortiClient-recension: Cross-Platform Free Antivirus Program

FortiClient-recension: Cross-Platform Free Antivirus Program

FortiClient är en gratis antivirusprodukt från Fortinet. Fortinet är känt för att tillverka hårdvaruprodukter för cybersäkerhet. FortiClient är ett plattformsoberoende program, tillgängligt för Windows, macOS, Linux, Windows Phone, iOS och Android.

Fix Kan inte öppna det här objektfelet i Windows

Fix Kan inte öppna det här objektfelet i Windows

Om du använder Windows får du felmeddelandet Kan inte öppna det här objektet. Det kan ha flyttats, bytt namn eller tagits bort, vad ska jag göra? Vänligen följ artikeln nedan för mer information.

Vad är KRACK? Hur KRACK bröt WPA2 WiFi-säkerhetsprotokollet

Vad är KRACK? Hur KRACK bröt WPA2 WiFi-säkerhetsprotokollet

Forskaren Mathy Vanhoef från universitetet i Leuven har upptäckt en allvarlig säkerhetsbrist i nätverkssäkerhetsprotokollet Wi-Fi Protected Access II (WPA2).

Vanliga frågor om standardlösenord

Vanliga frågor om standardlösenord

I dagens artikel kommer Quantrimang att sammanfatta några vanliga frågor om standardlösenord för att hjälpa läsarna att svara på frågor relaterade till detta problem.

Varför använda CyberGhost VPN?

Varför använda CyberGhost VPN?

Vad du behöver är en VPN – vilket gör de olika alternativen enkla, och CyberGhost VPN är en av de bästa VPN:erna när det kommer till enkelhet.

Top 3 multicloud säkerhetsutmaningar och hur man bygger en strategi

Top 3 multicloud säkerhetsutmaningar och hur man bygger en strategi

Ett antal bästa metoder för säkerhet har dykt upp i och med framväxten av multimolnmiljöer, och det finns några viktiga steg som alla organisationer bör ta när de utvecklar sina egna säkerhetsstrategier.

Installera dynamiska skärmar och animerade bakgrundsbilder på Windows

Installera dynamiska skärmar och animerade bakgrundsbilder på Windows

I Microsofts Windows Vista operativsystem tillät DreamScene att ställa in dynamiska bakgrunder för datorer, men åtta år senare är det fortfarande inte tillgängligt på Windows 10. Varför har denna sed representerat en tillbakagång till det förflutna under åren, och vad kan vi göra för att ändra på detta?