4.9 C
München
Freitag, Februar 3, 2023

Pourquoi tous vos appareils IoT devraient être sur votre réseau invité

[ad_1]

Lorsque vous pensez aux failles de sécurité et aux fuites de données personnelles, vous pouvez imaginer que quelqu’un s’introduit dans une énorme base de données quelque part qui contient les informations de millions d’utilisateurs. Bien que cela se produise certainement plus souvent qu’aucun d’entre nous ne le souhaiterait, les violations de données personnelles peuvent se produire beaucoup plus près de chez vous que vous ne le pensez.

La maison intelligente est une chose merveilleuse – surtout lorsque vous pouvez économiser quelques dollars sur des produits qui offrent les mêmes fonctionnalités que les grands sans les gros coûts – mais cela peut aussi être un endroit mûr pour la cueillette des voleurs d’informations qui cherchent à faire un débarrassez-vous rapidement de vos habitudes quotidiennes.

En effet, de nombreux appareils domestiques intelligents, également appelés Internet des objets ou IoT, ne reçoivent pas de mises à jour régulières comme le feraient un ordinateur ou un smartphone. Cela inclut tout, de la serrure intelligente de votre porte d’entrée à la caméra de sécurité dans la chambre de votre enfant ou même à la télévision de votre salon.

La plupart des appareils électroniques modernes se connectent à Internet d’une manière ou d’une autre, et c’est la nature même du problème. Mais la sécurité de base de la maison intelligente ne doit pas prendre des heures de votre temps. En fait, vous pouvez prendre quelques mesures simples pour vous assurer que le réseau de votre domicile est mieux protégé, et cela ne vous prendra que quelques minutes de votre temps pour le faire.

Sois notre invité

Illustration du réseau invité du routeur

(Crédit image : Disney / Nicholas Sutrich / Android Central)

Les réseaux domestiques intelligents modernes sont des choses complexes. Ils doivent souvent entretenir des dizaines d’appareils qui peuvent ou non avoir une connexion sécurisée, et cela suppose que votre mot de passe Wi-Fi et votre protocole de connexion sont sécurisés en premier lieu. Au total, je couvrirai trois points d’entrée qui pourraient être utilisés pour accéder à votre réseau – et, par la suite, trois façons d’éviter un tel casse-tête.

La première option, la moins courante, est le ferroutage Wi-Fi. Si vous vivez dans une maison à bonne distance de vos voisins, cela ne sera certainement jamais un vecteur d’attaque. Après tout, vous remarquerez probablement quelqu’un assis dans une voiture devant votre maison pendant des heures alors qu’il espionne votre trafic.

Les appartements, condos et autres logements partagés sont beaucoup plus sujets à une telle attaque. Pour cela, nous avons plusieurs étapes que vous pouvez suivre pour protégez votre réseau Wi-Fi des pirates. Ce sont des étapes assez simples, y compris la modification de votre SSID (le nom Wi-Fi auquel vous vous connectez), la modification du mot de passe par défaut et quelques autres étapes.

Un pirate intelligent pourrait accéder à l’ensemble de votre réseau au moyen d’un seul appareil non sécurisé dont toutes les failles de sécurité n’ont pas été corrigées via des mises à jour régulières.

À l’inverse, le moyen le plus courant pour quelqu’un d’accéder à n’importe quel appareil connecté dans votre maison est via le compte que vous utilisez pour cet appareil. Bien que vous puissiez prendre plusieurs mesures pour sécuriser un compte, l’activation de l’authentification à 2 facteurs est le moyen le plus sûr de vous protéger contre les accès indésirables au compte.

Mais qu’en est-il de l’enfant du milieu qui est souvent oublié ? Oui, vous l’avez deviné. Un pirate intelligent pourrait accéder à l’ensemble de votre réseau – en fait, même à tous vos appareils sécurisés – au moyen d’un seul appareil non sécurisé dont toutes les failles de sécurité n’ont pas été corrigées via des mises à jour régulières.

En bref, un pirate intelligent qui accède à un appareil non sécurisé sur votre réseau peut alors utiliser une suite d’outils pour surveiller ce trafic sur votre réseau et déterminer quel appareil il doit ensuite tenter de pirater.

J’ai pu discuter avec Nishanth Sastry, professeur à l’Université de Surrey au Royaume-Uni, spécialisé dans la confidentialité des technologies de suivi et la sécurité des réseaux, et je lui ai posé une question : et si les gens déplaçaient tous leurs appareils IoT vers l’invité ? réseau? Est-ce que cela les rendrait plus sûrs ? Il avait ceci à dire :

“(Lorsqu’on pense) aux logiciels malveillants, la séparation des réseaux, comme en faire le réseau invité, est généralement utile. Parce que le logiciel malveillant devrait franchir quelques étapes supplémentaires pour pouvoir accéder à votre réseau privé car, essentiellement, le réseau invité crée une séparation entre vos appareils et tout autre élément sur le réseau invité.

Un routeur posé sur un petit bureau

(Crédit image : Android Central)

Les réseaux invités empêchent les appareils de se voir ou de se parler via une méthode appelée isolation du client.

En tant que personne qui a déjà eu une carrière de 15 ans dans l’informatique, je peux vous dire que les personnes sur un réseau invité de bureau ne peuvent pas voir les appareils des autres. Ce réseau donne aux employés un accès Wi-Fi tout en empêchant leurs appareils personnels d’infecter le réseau du bureau. Cette même tactique fonctionne parfaitement à la maison.

Le réseau invité de votre routeur domestique est entièrement séparé de celui auquel vous connectez votre smartphone ou votre ordinateur. De plus, les réseaux invités empêchent les appareils de se voir ou de se parler via une méthode appelée isolation du client.

Essentiellement, les appareils connectés à un réseau invité vont directement à Internet au lieu de mélanger le trafic avec d’autres appareils sur ce réseau.

Si vous avez un ancien appareil IoT dont vous savez qu’il n’a pas été mis à jour depuis un certain temps, c’est le moyen idéal de s’assurer que quelqu’un ne peut pas l’utiliser pour accéder à d’autres appareils connectés dans votre maison.

Mais tous les appareils domestiques intelligents ne fonctionnent pas correctement lorsqu’ils sont sur le réseau invité. Les haut-parleurs My Nest Home, par exemple, ne peuvent pas être correctement diffusés en tant que groupe s’ils ne sont pas tous sur un réseau où un haut-parleur peut découvrir l’autre. De même, les appareils Chromecast ne fonctionneront pas correctement s’ils ont été isolés.

Tous les appareils domestiques intelligents ne fonctionnent pas correctement lorsqu’ils sont sur le réseau invité.

Expérimenter est donc la meilleure première étape que vous puissiez prendre pour vous assurer que le réseau de votre maison est plus sécurisé. Si vous n’avez pas déjà configuré de réseau invité, connectez-vous à votre routeur via l’application ou l’interface Web et activez cette chose. Ensuite, accédez aux 50 applications de maison intelligente que vous avez installées sur votre téléphone et connectez ces appareils au réseau invité au lieu de votre réseau principal.

Au cours des prochains jours, vérifiez que tout fonctionne correctement avec ces appareils. Sinon, ils peuvent avoir besoin d’être sur le réseau principal pour fonctionner correctement, surtout s’ils s’appuient sur une connectivité partagée avec d’autres appareils domestiques intelligents. Pourtant, cela vaut certainement la peine d’essayer.

Vous voudrez également vous assurer que vous disposez de l’un des meilleurs routeurs Wi-Fi qui vous donnera non seulement l’option d’un réseau invité plus sécurisé, mais qui sera également régulièrement mis à jour lui-même. Les routeurs sont également un vecteur d’attaque facile, d’autant plus, comme le note Sastry, que les gens ont généralement le même routeur pendant des années à la fois.

Gardez juste les caméras à l’écart

Caméra intérieure intelligente

(Crédit image : Nicholas Sutrich / Android Central)

En tant que passionné de maison intelligente, je serai le premier à vous dire de ne jamais mettre une caméra connectée à Internet dans votre maison. Bien sûr, le meilleures caméras de sécurité intérieures sont aussi sécurisés que possible et sont mis à jour à une cadence régulière. Les sociétés de sécurité exigent également une authentification à 2 facteurs et d’autres méthodes pour garantir que vous disposez d’un compte sécurisé.

Mais il y a toujours une chance unique que quelqu’un puisse accéder à une caméra, et une caméra intérieure qui regarde littéralement votre famille toute la journée est la dernière à laquelle vous voulez que cela arrive.

Plus que cela, Sastry me dit qu’ils pourraient présenter un autre vecteur d’attaque pour quelqu’un qui pourrait fouiner sur votre réseau sans fil. Comment? En surveillant le trafic réseau actif d’une caméra.

Même si ma caméra de sécurité utilise probablement SSL TLS et plusieurs types de connexions cryptées, le simple fait qu’elles envoient des octets signifie qu’il y a du mouvement dans la maison. Si un cambrioleur écoute ma connexion sans fil et voit qu’aucune donnée n’a été envoyée au cours des derniers jours, cela lui indique que je ne suis probablement pas chez moi, ce qui indique qu’il est probablement sûr d’entrer chez moi.”

Essentiellement, les astuces que ces appareils utilisent pour prolonger la durée de vie de la batterie ou empêcher le stockage de se remplir en n’enregistrant pas constamment pourraient nuire activement à la sécurité de votre maison. Lorsque les caméras modernes connectées à Internet ne voient pas de mouvement, elles n’enregistrent ni n’envoient de données, et cela pourrait suffire à quelqu’un pour s’assurer que votre maison est inoccupée.

Essentiellement, les astuces que ces appareils utilisent pour prolonger la durée de vie de la batterie ou empêcher le stockage de se remplir en n’enregistrant pas constamment pourraient nuire activement à la sécurité de votre maison.

Les caméras intérieures sont également mauvaises du point de vue de la confidentialité, comme je l’ai mentionné ci-dessus. Une caméra connectée à Internet qui regarde toujours votre enfant dans sa chambre ou dans votre salon peut être utilisée comme dispositif d’espionnage pour voir ou entendre des choses que vous ne seriez probablement pas à l’aise avec des étrangers qui regardent ou entendent.

Comme l’a souligné Sastry, il y a eu plus que quelques histoires d’enfant de quelqu’un espionné via une caméra connectée à Internet et cela, à lui seul, est suffisant pour que je n’en ai jamais eu. C’est pourquoi je ne peux pas attendre des produits comme la Ring Always Home Cam, car il n’y a aucun moyen de les utiliser et de les utiliser sans que quelqu’un dans la maison se rende compte que la caméra du drone vole.

Garder un œil sur votre réseau

Pare-feua Matériel Blue Plus

(Crédit image : Nicholas Sutrich / Android Central)

Le dernier point concerne les appareils IoT bon marché ou peu coûteux que vous pourriez avoir dans votre maison. Les appareils IoT peu coûteux – comme les caméras de sécurité, les sonnettes vidéo, les ampoules intelligentes, etc. . Le plus souvent, ces appareils moins chers ne reçoivent pas de mises à jour comme celles de marque.

Cela les laisse ouverts aux vulnérabilités de sécurité – un terme de l’industrie qui signifie simplement une porte ouverte à un pirate informatique averti – qui pourrait rendre même vos appareils sécurisés et à jour vulnérables, simplement parce qu’ils sont sur le même réseau .

Les appareils IoT peu coûteux sont parfaits car les marques renommées peuvent coûter très cher, mais il y a toujours un compromis à faire lorsque l’on décide de dépenser moins d’argent.

Les appareils à moindre coût compensent souvent le coût de fabrication en collectant les données des utilisateurs et en les envoyant à un entrepôt de données afin qu’elles puissent être vendues à l’avenir. Bien qu’une grande partie de ce type de données soit purement analytique, des informations personnelles peuvent également être incluses, volontairement ou par accident.

Heureusement, il existe des appareils peu coûteux qui peuvent aider à empêcher que ces choses-là ne se produisent. Sastry vous recommande “d’investir dans des outils de visualisation qui peuvent montrer quel trafic est envoyé”.

Un tel appareil peut vous dire « quels sont les autres terminaux qui sont contactés par vos appareils ? Quand contactent-ils et combien de données sont envoyées ? »

Nishanth recommande d’utiliser quelque chose comme Pi-hole, un logiciel qui peut être installé sur des appareils peu coûteux comme un Raspberry Pi. Bien que ce soit idéal pour les utilisateurs expérimentés qui comprennent comment utiliser une ligne de commande – et qui, en fin de compte, vous donnera le plus de contrôle sur votre réseau – les utilisateurs quotidiens pourraient profiter de quelque chose de plus convivial comme un pare-feua.

J’ai un Firewalla Blue Plus chez moi, et bien que l’investissement initial de 200 $ puisse sembler élevé, cette petite boîte bleue ne pourrait pas être plus facile à configurer et à utiliser. Firewalla Blue Plus, en particulier, se connecte au routeur de votre maison via un câble Ethernet et est alimenté par un petit câble USB.

Pare-feua tableau de bord de l'application

(Crédit image : Nicholas Sutrich / Android Central)

Le tout est géré via une application pour smartphone, y compris un tableau de bord convivial qui permet de voir facilement ce qui se passe sur le réseau de votre maison. Pare-feua conserve un document qui aide les utilisateurs à bloquer le trafic indésirable, y compris le trafic vers et depuis d’autres pays. Vraiment, tout cela ne pourrait pas être beaucoup plus facile.

L’utilisation de quelque chose comme un pare-feua est probablement le moyen le plus efficace de gérer le trafic sur votre réseau pour ces appareils embêtants qui ne vous permettent pas de les mettre sur le réseau invité.

Grâce à l’application, vous pouvez consulter le trafic en temps réel, y compris les pays vers lesquels chaque appareil de votre réseau envoie du trafic. Par exemple, dans les 5 minutes suivant l’installation du Firewalla Blue Plus, j’ai découvert que mes ampoules Philips Hue envoyaient du trafic vers la Chine. Je n’ai aucune idée de pourquoi ils font ça, mais il n’y a aucune raison pour qu’ils le fassent. J’ai appuyé sur bloquer dans l’application et je n’ai jamais regardé en arrière.

L’utilisation de quelque chose comme un pare-feua est probablement le moyen le plus efficace de gérer le trafic sur votre réseau pour ces appareils embêtants qui ne vous permettent pas de les mettre sur le réseau invité. C’est également un excellent moyen de garantir que votre réseau est plus sécurisé, en général, et devrait vous aider à avoir l’esprit assez tranquille.

En résumé, installez ces appareils toujours connectés sur votre réseau invité dès que vous le pouvez. Cela les empêchera de se parler quand vous ne le souhaitez pas et gardera les regards indiscrets à distance. Si vous souhaitez passer au niveau supérieur de sécurité, un Firewalla ou Pi-hole fera certainement l’affaire.

[ad_2]

Source

- Advertisement -
- Advertisement -

neueste Artikel