Setup Menus in Admin Panel

Internet věcí a ochrana uživatelů

Na začátku roku 2019 se CNN podařilo získat přístup k živým přenosům z různých kamer pomocí vyhledávače pro zařízení IoT Shodan. Na dálku sledovali děti, jak si hrají v tělocvičně střední školy v Indonésii, muže chystajícího se do postele v moskevském bytě, australskou rodinu přicházející a odcházející z jejich garáže a ženu krmící kočku v Japonsku. Zdálo se, že si nikdo z nich neuvědomuje, že každá sekunda jejich života je vysílána na internetu. Podle CNN žádná z kamer neprošla bezpečnostní kontrolou a byla přístupná každému, kdo znal správnou adresu.

Abyste se nedostali do podobné situace, existují určité metody, postupy a způsoby chování, které by měl přijmout jak vývojář IoT zařízení, tak Vy

Jak můžete vidět, většina mechanismů ochrany soukromí a zabezpečení pro IoT by měla být implementována. Vývojáři IoT by se měli zaměřit na tvorbu zařízení, která jsou fyzicky zabezpečena a chráněna kryptografickými algoritmy, platformami se zesílenou vstupní bránou, komplexním šifrováním, antivirem, anti-spywarem, anti-adwarem a dalšími pokročilými a pravidelně aktualizovanými bezpečnostními technikami. Uživatel by se tak mohl spolehnout na bezpečnostní mechanismus, který je již zabudovaný v IoT zařízení a který má zajistit jeho bezpečí a ochranu soukromí. Přesto existují některé kroky, kterých si jako spotřebitel IoT musíte být vědomi, abyste překonali různá nebezpečí, která hrozí zabezpečení a ochraně osobních údajů:  
jako koncový uživatel. Níže můžete vidět některá opatření prevence a reakce na kybernetické útoky ve všech vrstvách IoT zařízení.

  1. – Přečtěte si bezpečnostní požadavky a zásady ochrany osobních údajů zařízení

Vždy si vyberte zařízení IoT od důvěryhodného a transparentního výrobce. Máte právo být obeznámeni s bezpečnostní technikou ​​zahrnutou v IoT.

Také byste si měli vždy přečíst zásady ochrany osobních údajů zařízení, abyste věděli, jak Vaše zařízení IoT funguje, a proč jsou Vaše data shromažďována a používána inteligentními zařízeními IoT. Jednoduše řečeno, před použitím zařízení IoT byste měli vědět:

  • Zda máte možnost dostat se k Vašim datům, zobrazit je a smazat;
  • Zda můžete odpojit Vaše IoT zařízení, kdykoliv chcete;
  • Zda máte možnost dát souhlas ke shromažďování Vašich osobních údajů na IoT zařízení.
  1. – Přestaňte používat výchozí heslo!

První, co byste na svém zařízení IoT měli zkontrolovat je, zda máte možnost změnit výchozí heslo. Vždy používejte silná a unikátní hesla pro každé zařízení, které vlastníte. Nezapomeňte si také změnit heslo svého Wi-Fi routeru!

  1. – Deaktivujte vzdálený přístup (WAN – Wide Area Network) k zařízení

Pokud se právě nacházíte doma, vygooglujte si na svém počítači „jaká je moje IP adresa”. To, co se před Vámi objeví, je Vaše WAN IP adresa. Tato adresa je na internetu v jakémkoliv okamžiku jedinečná. Pokud někam vycestujete, tato IP adresa Vám umožní vzdálený přístup k Vašim chytrým domácím zařízením. Pokud zařízení nejsou zabezpečena, IP adresa je to jediné, co útočníci potřebují, aby k nim získali přístup. Tímto způsobem dokázalo CNN získat přístup k různým kamerám ve výše zmíněném příkladu!

  1. – Vypněte si funkce, které nepoužíváte

Spolehlivé chytré zařízení je takové zařízení, které Vám umožňuje přizpůsobit si jeho funkce. Pokud například nepoužíváte své chytré hodinky ke shromažďování nejnovějších dat o Vašem cvičení, vypněte Bluetooth připojení, nebo pokud nepotřebujete zaznamenávat svou trasu běhu, vypněte GPS a sledování polohy.

  1. – Staňte se přeborníkem v kybernetické bezpečnosti!

Věděli jste, že 95 % případů narušení kybernetické bezpečnosti je zapříčiněno lidskou chybou? Proto je gramotnost v oblasti kybernetické bezpečnosti nejdůležitější prevencí kybernetických útoků. Abyste se stali agentem 007 kybernetické bezpečnosti, musíte zvládnout všechny fáze plánu šíření povědomí v oblasti kybernetické bezpečnosti:

Ať už používáte zařízení IoT ve svém každodenním životě, jste majitelem podniku nebo manažer, který používá technologie a internet při každodenních činnostech, musíte zvýšit své šance na zachycení útoku na Vaše bezpečí či soukromí předtím, než se plně odehraje, minimalizovat škody a snížit náklady na obnovu dat.

Nyní máte všechny základní znalosti, které potřebujete k identifikaci hrozeb a zranitelných míst, k zhodnocení rizik a ochraně zařízení. Ale co když se i přes veškerou prevenci a opatrnost při používání internetu věcí stanete obětí kybernetického útoku? Odpověď na tuto otázku se opírá o tyto 4 body: Kdo, Co, Kdy a Jaké.

KDO

Připravte si seznam osob, kterým můžete v případě nějakého incidentu zavolat. Je důležité, abyste věděli, kdo rozhodne o zahájení procesu obnovy a kdo bude hlavním spojením mezi Vámi a příslušnými pracovníky donucovacích orgánů.

CO

Ujistěte se, že máte vypracovaný plán ohledně toho, co dělat se svými daty v případě incidentu. To může zahrnovat vypnutí a restartování celých IoT systémů.

KDY

Určete, kdy upozornit krizový personál, odborníky na kybernetickou bezpečnost, poskytovatele služeb nebo pojišťovnu.

JAKÉ

Váš reakční plán by měl objasnit, jaké druhy činností představují hrozbu pro bezpečnost informací. Pokud se jedná organizaci, jde o incidenty, jako je nefunkčnost webových stránek po delší než stanovenou dobu nebo důkaz o krádeži informací.

Nezapomeňte zapojit svou rodinu, přátele a/nebo zaměstnance do plánu šíření povědomí v oblasti kybernetické bezpečnosti, protože každý uživatel internetu věcí je zodpovědný za její udržování!

SEE ALL Add a note
YOU
Add your Comment