Вторник, 1 декабря, 14:17
дома Как ФБР: Осторожно! Подключите свои IoT-устройства к отдельной сети!

ФБР: Осторожно! Подключите свои IoT-устройства к отдельной сети!

IoTЭто ФБР выпустил новое объявление о том, что οι пользователи следует изолировать IoT техника их (Интернет вещей) и подключить их в отдельном сеть Wi-Fi, другой чем то, что они используют для отдыха их основные приборы (например, смартфоны, ноутбуки, компьютеры и т. д.).

«Ваш холодильник и ноутбук не должны быть в одной сети», - сказали в ФБР. «Держите самых частных и чувствительных данные ты в отдельном системаНе то же самое, что ваши устройства IoT », - добавил он.

Многие охранные компании подчеркивают важность разделения сети, чтобы она не существовала доступ в системах, содержащих конфиденциальные данные.

Логика этого проста. Если устройства IoT находятся в отдельной сети, то возможное нарушение «умного» устройства не позволит им Хакеры получить доступ к ключевым пользовательским устройствам, где хранятся личные данные. Получение доступа к другой сети требует гораздо больше усилий со стороны хакеров.

Однако развертывание базовых устройств и устройств IoT в отдельных сетях может быть затруднено, особенно для пользователей, которые мало знают о технология, Самый простой способ - использовать два маршрутизатора.

Хороший совет, однако, это использовать его «Микро-сегментация», функция найдена в прошивке большинства маршрутизаторов WiFi. Эта функция позволяет менеджерам создавать виртуальные сети (VLAN). VLAN будут вести себя как разные сети, хотя они работают на одном маршрутизаторе.

Рекомендуется изоляция IoT-устройств в их собственной сети. для домашних пользователей и предприятий.

Тем не менее, ФБР дало больше чаевые по управлению устройствами Интернета вещей:

  1. изменение ОБЯЗАННОСТЬ ½ дефолт пароль доступ к устройству.
  2. Пароли должны быть сильный, Это означает, что они должны быть большими и уникальными.
  3. Многие подключенные устройства поддерживаются мобильными приложениями. эти приложений может работать в фоновом режиме и использовать разрешения по умолчанию, о которых вы не знаете и не авторизовали. Вы должны узнать какую личную информацию они собирают эти приложения и отклонить лицензии, которые требуют доступа к данным, которые на самом деле не нужны для функция приложения.
  4. сделать регулярные обновления на ваших устройствах IoT. Разрешить автоматическое обновление, если доступно.

Несколько дней назад ФБР опубликовало заявление о них риски из умных телевизоры а также предложил несколько советов, таких как использование черной пленки на телекамере, чтобы предотвратить мониторинг пользователей.

ОСТАВИТЬ ОТВЕТ

Пожалуйста, введите ваш комментарий!
Пожалуйста, введите ваше имя здесь

Отсутствующая Миа
Отсутствующая Миаhttps://www.secnews.gr
Быть самим собой в мире, который постоянно пытается изменить вас, является вашим величайшим достижением

ЖИВЫЕ НОВОСТИ

Как обеспечить безопасность своей учетной записи Apple

Учетная запись Apple или Apple ID важна для каждого пользователя, поскольку она обеспечивает доступ к различным устройствам и службам ...

Вредоносное ПО Gootkit: возвращает и нацеливается на Германию с помощью REvil!

Gootkit, троян, крадущий информацию из систем своих жертв, снова появляется на фоне угроз, затем ...

AspenPointe: поставщик медицинских услуг в США пострадал от утечки данных

Медицинский провайдер AspenPointe из США проинформировал своих пациентов об утечке данных в результате кибератаки в сентябре с ...

Вермонт: больницы все еще восстанавливаются после атаки вымогателя Ryuk

Больницы Вермонта восстанавливаются с октября, когда они были атакованы программой-вымогателем Ryuk, медленно восстанавливая свои услуги ...

Рост числа вредоносных программ, нацеленных на системы Docker

К концу 2017 года исследователи безопасности заметили серьезный сдвиг в атаках вредоносных программ. Как облачные технологии ...

Четыре основных уязвимости в современных автомобилях

Автомобили в наши дни имеют несколько технологических средств. Еще до того, как поставить машину впереди, она активно общается с ...

WebKit: уязвимости позволяют запускать код через вредоносные сайты.

По мнению исследователей безопасности Cisco Talos, движок браузера WebKit в настоящее время уязвим ...

США: первые в мире утечки данных

Согласно отчету Uswitch, США занимают первое место в мире по утечкам данных, опережая Китай, Индию ...

Microsoft: связывает государственных хакеров Вьетнама с кампанией по майнингу криптовалют

Согласно отчету Microsoft, хакерская группа, связанная с правительством Вьетнама, начала использовать вредоносное ПО для крипто-майнинга ...

Хакеры из Вьетнама используют новый бэкдор macOS

Исследователи Trend Micro определили новый бэкдор для macOS, который, по их мнению, используется во Вьетнаме хакерской командой OceanLotus.