Manufaturação industrial
Internet das coisas industrial | Materiais industriais | Manutenção e reparo de equipamentos | Programação industrial |
home  MfgRobots >> Manufaturação industrial >  >> Industrial Internet of Things >> Tecnologia da Internet das Coisas

7 dicas essenciais para manter sua rede IoT em casa e segura

Se você aprecia uma vida conveniente e um lar mais inteligente, a Internet das Coisas deve têm sido uma parte integrante até agora. À medida que as comunicações se estendem dos dispositivos aos aparelhos, as redes IoT logo se tornarão tão comuns quanto o Wi-Fi em nossas casas.

Na verdade, acompanhando um relatório da Fortune Business , O mercado deve atingir US $ 1,1 trilhão em 2026. No entanto, o fato de que eles são uma presa tentadora para os cibercriminosos levantou preocupações sobre nossa prontidão para garantir a segurança total, diz Yash Mehta.

Sim, os provedores de serviços estão fazendo sua parte melhorando a cada lançamento, mas quão responsáveis ​​somos nós? Com que frequência estamos monitorando os logs? Antes de planejar expandir e incluir mais nós, aqui está uma rápida apresentação dos fundamentos para manter suas redes IoT em casa seguras e qualitativas.

Comece com seu roteador

O roteador é o primeiro ponto de entrada para sua rede interna de dispositivos e de acordo com os Dados da Symantec , 75% dos ataques IoT começam com o roteador. Você deve investir em um roteador que ofereça níveis mais altos de segurança e execute mais do que apenas executar a rede. Embora a maioria dos ISPs tenha começado a abordar as vulnerabilidades de segurança, você ainda deve se certificar de que aquele fornecido a você se qualifica para o requisito.

Dependendo do tipo de vizinhança (se densamente compactado ou não), a velocidade máxima de upload e download do seu ISP e se o ISP oferecer suporte a qualquer outro modem externo diferente daquele que eles recomendam usar, um roteador deve ser selecionado.

Comecemos pelo princípio, altere o nome do seu roteador. O nome padrão, que é principalmente o nome da marca, é facilmente identificável e faz 505 do trabalho do infiltrado. Assim como a senha, forneça um nome atípico que não tenha nenhum significado literal.

Além disso, use um método de criptografia para a conexão Wi-Fi da casa. Inicie o endereço IP padrão 192.168.1.1 Nas configurações do roteador, procure uma opção de criptografia, mais comumente WPA2, um tipo de criptografia que fornece o terceiro (mais alto) nível de segurança durante a troca de pacotes de dados.

Ativar autenticação de dois fatores


A autenticação de dois fatores é uma etapa adicional das aprovações necessárias para entrar após as senhas. Uma senha descartável com validade menor é enviada ao usuário por e-mail ou SMS. Como a maioria dos dispositivos, sites e redes fornecem uma opção para habilitar o 2FA, você deve garantir as verificações em sua rede IoT também. Embora ninguém além de você esteja se conectando, é uma ótima maneira de ser notificado sempre que ocorrer uma tentativa de infiltração.

Desativar Universal Plug and Play (UPnP)

Uma rede de dispositivos conectados pode nem sempre ser boa, pois seus dados privados correm o risco de serem expostos. Os dispositivos IoT têm um recurso chamado Universal Plug and Play que permite que cada um deles descubra dispositivos próximos e se conectem automaticamente. Embora isso elimine o incômodo de se conectar manualmente a uma rede local, o recurso pode fazer com que seus dispositivos se conectem anonimamente com redes desconhecidas de domínio público.

Use uma VPN

Uma rede de dispositivos conectados pode nem sempre ser boa, pois seus dados privados correm o risco de serem expostos. Os dispositivos IoT têm um recurso chamado Universal Plug and Play que permite que cada um deles descubra dispositivos próximos e se conectem automaticamente. Embora isso elimine o incômodo de se conectar manualmente a uma rede local, o recurso pode fazer com que seus dispositivos se conectem anonimamente com redes desconhecidas de domínio público.

Use uma VPN


Uma rede privada virtual mascara seu endereço IP enquanto o conecta a um sistema de rede fechado de um provedor de serviços VPN. Portanto, se você tem medo de hackear, mude para um serviço VPN que crie conexões criptografadas. Isso mantém o seu dispositivo e a atividade de navegação na web indetectáveis ​​dos hackers. Este é um caso de uso - você precisa desligar qualquer eletrodoméstico de um local público; uma conexão VPN garantirá conectividade protegida e manterá os hackers afastados.

Crie uma rede secundária ou ‘Convidada’


Uma vez que o roteador permite que você crie várias redes dentro da rede principal, você pode criar uma rede exclusiva para seus dispositivos IoT. Isso é feito para evitar que hackers invadam seu canal IoT, mesmo que consigam se infiltrar no wi-fi. No entanto, se métodos de criptografia fortes (como WPA2) estiverem ativados, o hacking torna-se quase impossível e a sub-rede apenas adiciona uma camada extra de fortificação.

Vá para as configurações do seu roteador (siga o mesmo procedimento de iniciar o IP padrão 192.168.0.1) e crie quantas redes secundárias desejar. Por exemplo, crie uma rede de convidados separada com controles dos pais para seus filhos e outra para seus convidados.

Monitore o uso - desative todos os recursos não utilizados


Depois de um certo tempo, você pode perder o controle de todos os aparelhos conectados à rede. Visto que monitorá-los individualmente é complicado, é melhor restringir seu consumo de acordo com a necessidade. Os dispositivos IoT têm uma realidade assustadora. Eles podem estar acumulando seus dados privados sem sua vontade. Considere, por exemplo, dispositivos que recebem comandos de voz; enquanto você não os estiver usando, eles ainda serão acionados após ouvir certas palavras-chave de sua conversa.

Em última análise, nunca ignore o básico


Comece com o nome de usuário e a senha. Os cibercriminosos já estão equipados com possíveis senhas padrão que um novo dispositivo IoT é fornecido pelo fabricante, facilitando o acesso às informações. Altere o nome de usuário e a senha para uma string que não faça nenhum sentido literal. Use senhas fortes e complicadas, incluindo uma combinação de letras, números, caracteres especiais, maiúsculas / minúsculas.

Atualize todos os seus dispositivos e softwares de eletrodomésticos e, o mais importante, comece hoje!

O autor deste blog é Yash Mehta, um especialista em IoT e Big Data Science. Ele é um escritor premiado que apareceu em várias publicações.

Tecnologia da Internet das Coisas

  1. Como fortalecer seus dispositivos para evitar ataques cibernéticos
  2. Transceptores bidirecionais 1G para provedores de serviços e aplicativos de IoT
  3. Protegendo a IoT industrial:um guia para selecionar sua arquitetura
  4. Superando o desafio de segurança IoT do trabalhador doméstico
  5. Conectando a IoT - A oportunidade de banda estreita
  6. Simples, interoperável e seguro - realizando a visão da IoT
  7. Garantindo a segurança cibernética e a privacidade na Adoção de IoT
  8. Tornando Memphis ‘inteligente’:Visibilidade, controle e segurança para dispositivos IoT
  9. IoT e sua compreensão dos dados
  10. [Entrevista] Especialistas do setor sobre como escolher sua rede IoT