Dicas para proteger seus dispositivos Iot

click fraud protection

Os dispositivos IoT, ou Internet das Coisas, são conectados à rede e, geralmente, são dispositivos inteligentes conectados à Internet. Eles podem ter uma ampla gama de finalidades, como permitir que você ligue e desligue as luzes do seu telefone, verificar que comida está na sua geladeira enquanto faz compras, habilitar um alto-falante inteligente e muito mais. O problema é que esses dispositivos conectados à Internet têm um histórico de problemas de segurança que permitem que hackers os cooptem como parte de um botnet para minerar Bitcoin ou realizar ataques DDOS. No pior cenário, pode até ser possível para um atacante direcionado aprender seus hábitos de movimento e use seus dados de localização para identificar quando você não estará em casa para que eles possam invadir com risco mínimo de ser capturado.

Para ajudá-lo a proteger seus dispositivos e a si mesmo, coletamos uma lista de dicas para ajudar a proteger seus dispositivos IoT.

Alterar nomes de usuário e senhas padrão

Todos os produtos IoT vêm com alguma forma de credenciais padrão, mesmo que estejam literalmente em branco. Infelizmente, essas credenciais padrão são normalmente bem conhecidas ou facilmente acessíveis. Para evitar que outras pessoas acessem seus dispositivos, certifique-se de alterar as credenciais padrão.

Como parte da definição de uma nova senha, certifique-se de criar uma senha forte e exclusiva. É recomendável que você use um gerenciador de senhas, pois isso ajuda a criar e lembrar senhas longas, complexas, aleatórias e exclusivas para cada dispositivo e conta.

Desative recursos de que você não precisa

Os dispositivos IoT vêm com muitos recursos, mas você pode não necessariamente precisar ou querer usar todos eles. Ao revisar os recursos disponíveis e desabilitar aqueles que você não deseja usar, você pode reduzir a superfície de ataque de seus dispositivos. Por exemplo, embora você possa querer controlar suas luzes inteligentes com seu telefone, provavelmente não precisa fazer isso quando não estiver em casa. Nesse cenário, você pode desabilitar o acesso à Internet para os dispositivos e controlar diretamente pela rede Wi-Fi.

Da mesma forma, você deve revisar as configurações de privacidade de dados de qualquer um dos seus dispositivos conectados à Internet. Você pode descobrir que seus dados estão sendo ativamente rastreados e usados ​​para fins com os quais você pode não se sentir confortável. Por exemplo, seus dados de voz podem ser armazenados por um fabricante de alto-falantes inteligentes.

Mantenha seu software atualizado

É fácil configurar seus dispositivos IoT na primeira vez que você os configura e, em seguida, esquece-los e nunca verificar as configurações novamente. É muito importante garantir que todos os dispositivos IoT sejam atualizados regularmente. Idealmente, você deve habilitar as atualizações automáticas, para que não precise se lembrar de atualizar todos os seus dispositivos manualmente. As atualizações são especialmente importantes para dispositivos que podem ser acessados ​​pela Internet, pois são significativamente mais fáceis de serem direcionados por hackers como parte de um ataque.

2FA

Se seus dispositivos IoT, especialmente aqueles conectados à Internet, suportam 2FA, também conhecido como Two Factor Authentication, então você deve habilitá-lo. O 2FA bloqueia o acesso ao seu dispositivo, então você precisa do nome de usuário e da senha normalmente e, em seguida, precisa aprovar o login através do seu telefone. 2FA é uma ferramenta incrivelmente eficaz para negar o acesso de hackers e geralmente é fácil de configurar.

Rede de convidados

A maioria dos roteadores domésticos oferece suporte à criação de duas ou mais redes sem fio domésticas. Ao criar uma rede separada para seus dispositivos IoT, você cria uma lacuna entre seus computadores pessoais e seus dispositivos IoT. Essa separação torna mais difícil a propagação de malware de seus dispositivos pessoais para o hardware IoT ou vice-versa.

Dica: Muitos roteadores domésticos suportam apenas duas redes. Nesse caso, você deve escolher entre criar um convidado ou uma rede IoT. Embora ter uma rede de convidado possa ajudar a proteger o resto de seus dispositivos de hardware convidado não confiável, você realmente não quer que esse hardware não confiável tenha acesso ao seu equipamento IoT.