针对家庭用户的7个物联网提示
云栖号资讯:【点击查看更多行业资讯】
在这里您可以找到不同行业的第一手的上云资讯,还在等什么,快来!
无论是商务旅行还是休闲度假,只要拥有一台新的物联网设备,您便可以独自一人安全出行。因此物联网安全问题应该得到重视。
1、更改默认密码
根据ioXt Alliance的首席技术官Brad Ree的说法,太多的IoT设备具有通用的简单密码,因此您应该更改默认密码,并确保不要重复使用密码。他补充说,要利用新的身份验证选项,例如Google Authenticator和生物识别技术,包括指纹或面部识别。
NCC Group技术总监Jeremy Boone说,的确,默认密码是各个行业的主要问题,因为制造商在产品线和产品组之间共享它们。请注意,更多的州将像加利福尼亚州和俄勒冈州一样通过了禁止默认密码的法律。例如,根据加利福尼亚州法律,不允许使用单一的硬编码密码,并且每个IoT设备都必须具有唯一的密码或要求用户在首次使用设备之前生成新密码。
2、思考家庭设备安全性
Checkmarx安全研究主管Erez Yalon指出了一些常识。他建议,考虑一下您带入家中的设备的种类及其所需的连接性。例如,您的宝宝真的需要带有IP地址的婴儿奶嘴吗?
另外,家里所有带有摄像头和麦克风的东西,请先了解其功能并将其远离工作区。此外,在不使用时,请关闭IoT设备或在相机上盖一条胶带。
3、盘点安全资产
Forescout Technologies的研究经理Daniel dos Santos说,虽然攻击者对小型物联网设备(如婴儿摄像机和监视器)的关注度很高,但攻击者会更多的关注于笔记本电脑和智能手机。
Daniel dos Santos:“人们在这里存储他们的敏感数据,例如银行帐户和信用卡。” 这些设备很容易被勒索软件加密。
4、分割家庭网络
ioXt Alliance的Ree说,由于有这么多设备进入家庭,请考虑为您的IoT设备创建一个子网(一个较大的网络的一部分)。大多数家庭路由器都允许您运行两个无线网络名称,即SSID,因此,特别是如果您在家工作,可以为工作设备运行一个SSID,为具有IP地址的家庭设备运行一个SSID。
Checkmarx的Yalon赞同Ree关于在设备进入家庭时进行分割网络。例如,当您将一台新设备带入房屋时,首先要问的问题之一是该设备应位于哪个网段上。
5、从有安全保障的公司购买产品
物联网设备是小型设备,通常售价10美元或20美元,最高100美元,因此利润微薄。这就是为什么这么多物联网制造商没有在其设备中内置安全性的原因。在价格较低的商品上,安全性的保障可能没有太多选择。如何简单的区别出哪些物联网设备更好?Checkmarx的Yalon建议注意安全研究人员指出其产品漏洞后不同公司的反应。
Yalon指出,在两次不同的场合,一次是亚马逊Alexa,另一次是谷歌三星(Google-Samsung)在Android摄像头上,Checkmark发现了一些缺陷,两次都是大型科技公司承担责任,并在几周内提供了安全补丁。谷歌出人意料地首先发布了一个“quick-and-dirty”修复程序,以确保其用户安全,甚至以暂时停用特定功能为代价。一旦发布,Google便开始进行长期修复。Yalon说,亚马逊在整个披露和补救过程中也非常合作且透明,不仅减轻了特定的攻击媒介,而且还了解了公司的工作,进行了思考并针对其他攻击场景进行了安全评估。
NCC的Boone补充说,“在产品中寻找不同的功能,使设备更容易复位。”“在把东西带进你家之前,花点时间看看是否有任何附加的安全功能,以及公司的安全态势如何,”他说至少现在,人们应该从一线供应商和知名制造商那里购买。”
6、经常修补和更新
Forescout的dos Santos说,将IoT设备上的补丁和更新软件作为日常工作的一部分。另外,在使用固件之前,请确保已在设备上加载了最新版本的固件,并关闭了IoT设备上的通用即插即用(UPnP)并启用https,以便对所有Web浏览活动进行加密。
ioXt的Ree建议检查一下是否已在打印机或家庭安全摄像机上启用了安全性。通常,制造商不会锁定诸如此类的物品,因此不法分子可以通过潜入您的外围设备和IoT设备进入您的网络。您可以通过在命令行中输入浏览器的IP地址来进行检查,然后将出现产品界面。在许多情况下,到达密码链接需要三到四个步骤,不过完成这些操作可能不会那么简单。
他说:“实际上,消费者确实需要一种简单的方法来进行设置,然后一两次单击即可设置打印机的密码。” “大多数消费者甚至都不会考虑检查打印机并设置密码。”
7、5G SIM
关于5G技术的文章已经很多,尽管其中很多仍在大肆宣传。然而,今年年初至2021年上半年,Positive Technologies电信业务开发负责人Jimmy Jones表示,开始在标准IoT设备中寻找5G SIM卡。 您将受益于获得与智能手机和大多数标准物联网设备相同的授权、身份验证和加密。
【云栖号在线课堂】每天都有产品技术专家分享!
课程地址:https://yqh.aliyun.com/live立即加入社群,与专家面对面,及时了解课程最新动态!
【云栖号在线课堂 社群】https://c.tb.cn/F3.Z8gvnK

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
程序员都该懂的 CAP 定理
云栖号资讯:【点击查看更多行业资讯】在这里您可以找到不同行业的第一手的上云资讯,还在等什么,快来! 面对可能出现的网络延迟,不可预估的请求流量等情况,设计一个分布式系统,我们通常围绕系统高可用,数据一致性的目标去规划和实现,想要完全实现这个目标,却并非易事。由此,分布式系统领域诞生了一个基本定理,即 CAP 定理,用于指导分布式系统的设计,从系统高可用,数据一致性,网络容错三个角度将分布式系统的特性抽成一个分区容错一致性模型。这样一来,让系统设计者只需根据业务场景特点,进行权衡设计适合业务场景的分区容错一致性模型即可,很大程度简化了分布式系统设计的难度。 也因此,CAP 定理是架构师所必须要掌握的内容,它影响着架构师对分布式系统的技术选型,技术决策。既然如此重要,接下来,我们就一起学习下 CAP 定理吧。 什么是 CAP CAP 定理最初是由加州大学伯克利分校的计算机科学家埃里克·布鲁尔(Eric Brewer)在 2000 年的 ACM PODC 上提出的一个猜想,也因此被叫做布鲁尔定理。后来在 2002 年,麻省理工学院的赛斯·吉尔伯特(Seth Gilbert)和南希·林奇(Na...
- 下一篇
助力“抗疫”胜利,投身抗洪救灾,保障通信“第二生命线”究竟多么重要?
云栖号资讯:【点击查看更多行业资讯】在这里您可以找到不同行业的第一手的上云资讯,还在等什么,快来! 近日,长江流域经历了多次强降雨,平均降雨量已超过1998年长江流域洪灾期间的降雨量,成为1961年有完整气象资料以来同期最多。洪涝灾害造成江西、安徽、湖北、湖南等27个省区市超过3000万人次受灾,直接经济损失近千亿元。 洪灾面前,社会各方积极动员,投身到抗洪救灾的战斗中。在每一次重大应急救灾战斗中,通信保障被公认为“第二生命线”,但在一些自然灾害发生时,往往会造成通信基站停电退服、传输线路中断、光缆损毁等险情,更需要通信运营人员和应急抢险人员尽快开展工作。 而当灾害上升为重大自然灾害事故时,应急通信保障就是其中重要一环,应急保障人员要担负对外联络以及救援队内部的通信保障任务。举例来说,在特大地震救援现场,救援力量到场后,随队通信保障人员的核心任务应该是依靠携带的各类通信技术装备与外界建立稳定的信息通道,及时、准确、畅通地传递第一手信息,反馈现场情况,为后续救援力量的构成、确定救援装备配置以及物资的调集配送提供最为可靠的决策依据。 面对洪灾,通信保障政策快速出台 面对灾情,通信业主管部门...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- MySQL8.0.19开启GTID主从同步CentOS8
- Springboot2将连接池hikari替换为druid,体验最强大的数据库连接池
- CentOS7设置SWAP分区,小内存服务器的救世主
- Docker安装Oracle12C,快速搭建Oracle学习环境
- CentOS6,7,8上安装Nginx,支持https2.0的开启
- Linux系统CentOS6、CentOS7手动修改IP地址
- SpringBoot2整合MyBatis,连接MySql数据库做增删改查操作
- CentOS8,CentOS7,CentOS6编译安装Redis5.0.7
- SpringBoot2整合Thymeleaf,官方推荐html解决方案
- Hadoop3单机部署,实现最简伪集群