Suggerimenti per proteggere i tuoi dispositivi Iot

click fraud protection

I dispositivi IoT o Internet of Things sono dispositivi intelligenti connessi alla rete e generalmente connessi a Internet. Possono avere una vasta gamma di scopi, come consentire di accendere e spegnere le luci dal telefono, controllare il cibo nel frigorifero durante la spesa, abilitare un altoparlante intelligente e altro ancora. Il problema è che questi dispositivi connessi a Internet hanno una storia di problemi di sicurezza che consentono agli hacker di cooptarli come parte di una botnet per estrarre Bitcoin o eseguire attacchi DDOS. Negli scenari peggiori, può anche essere possibile per un aggressore mirato apprendere le tue abitudini di movimento e usa i tuoi dati sulla posizione per identificare quando non sarai a casa in modo che possano irrompere con il minimo rischio di essere catturato.

Per aiutarti a proteggere i tuoi dispositivi e te stesso, abbiamo raccolto un elenco di suggerimenti per proteggere i tuoi dispositivi IoT.

Modifica nomi utente e password predefiniti

Tutti i prodotti IoT sono dotati di una qualche forma di credenziali predefinite, anche se sono letteralmente vuote. Sfortunatamente, queste credenziali predefinite sono in genere ben note o facilmente accessibili. Per impedire ad altre persone di accedere ai tuoi dispositivi, assicurati di modificare le credenziali predefinite.

Come parte dell'impostazione di una nuova password, assicurati di creare una password forte e unica. Si consiglia di utilizzare un gestore di password in quanto ciò ti aiuta a creare e ricordare password lunghe, complesse, casuali e univoche per ogni dispositivo e account.

Disabilita le funzioni che potresti non aver bisogno

I dispositivi IoT sono dotati di molte funzionalità, ma potresti non aver bisogno o non volerle utilizzare tutte. Rivedendo le funzionalità disponibili e disabilitando quelle che non vuoi utilizzare puoi ridurre la superficie di attacco dei tuoi dispositivi. Ad esempio, anche se potresti voler controllare le luci intelligenti con il telefono, probabilmente non è necessario farlo quando non sei a casa. In questo scenario, puoi disabilitare l'accesso a Internet per i dispositivi e controllare invece direttamente sulla tua rete Wi-Fi.

Allo stesso modo, dovresti rivedere le impostazioni sulla privacy dei dati per qualsiasi dispositivo connesso a Internet. Potresti scoprire che i tuoi dati vengono attivamente tracciati e utilizzati per scopi con i quali potresti non essere a tuo agio. Ad esempio, i tuoi dati vocali potrebbero essere archiviati da un produttore di altoparlanti intelligenti.

Mantieni aggiornato il tuo software

È facile configurare i tuoi dispositivi IoT la prima volta che li configuri e poi dimenticarli e non controllare mai più le impostazioni. È davvero importante garantire che tutti i dispositivi IoT vengano aggiornati regolarmente. Idealmente, dovresti abilitare gli aggiornamenti automatici, quindi non devi ricordarti di aggiornare manualmente tutti i tuoi dispositivi. Gli aggiornamenti sono particolarmente importanti per i dispositivi a cui è possibile accedere su Internet poiché sono molto più facili da prendere di mira per gli hacker come parte di un attacco.

2FA

Se i tuoi dispositivi IoT, in particolare quelli connessi a Internet, supportano 2FA, ovvero l'autenticazione a due fattori, allora dovresti abilitarlo. 2FA blocca l'accesso al tuo dispositivo, quindi hai bisogno di nome utente e password normalmente e quindi devi approvare l'accesso tramite il tuo telefono. 2FA è uno strumento incredibilmente efficace per negare l'accesso agli hacker ed è generalmente facile da configurare.

Rete ospite

La maggior parte dei router domestici supporta la creazione di due o più reti wireless domestiche. Creando una rete separata per i tuoi dispositivi IoT crei un divario tra i tuoi personal computer e i tuoi dispositivi IoT. Questa separazione rende più difficile la diffusione del malware dai tuoi dispositivi personali all'hardware IoT o viceversa.

Suggerimento: molti router domestici supportano solo due reti. In questo caso, devi scegliere tra la creazione di un ospite o di una rete IoT. Sebbene avere una rete ospite possa aiutare a proteggere il resto dei tuoi dispositivi da hardware guest non attendibile, non vuoi davvero che quell'hardware non attendibile abbia accesso alla tua attrezzatura IoT.