Il est rappelé aux résidents du NORD-EST de réinitialiser leurs mots de passe sur les appareils intelligents après une augmentation des achats de technologie pendant le verrouillage.

Digital Consumer Trends 2020 de Deloitte a révélé qu’un adulte britannique sur cinq avait acheté au moins un nouvel appareil numérique, tel que des montres intelligentes, des haut-parleurs, des sonnettes, des moniteurs pour bébé et des imprimantes, au cours des deux premiers mois de verrouillage.

Mais les experts en cybersécurité du Nord-Est s’inquiètent des risques associés aux produits intelligents, ou Internet des objets.

Coronavirus, cependant, peut avoir aidé les gens à comprendre la sécurité, selon David Lannin, directeur technique de la société de cybersécurité Darlington Sapphire.

Il a déclaré: «La sensibilisation du public à la cybersécurité s’améliore car il existe un croisement entre leur maison et leur équilibre entre le travail et la vie privée.

Publicité

«Cependant, la nécessité de disposer des gadgets les plus récents peut avoir préséance et la sécurité passe alors en veilleuse.

«À mesure que ces appareils deviennent plus prolifiques, la sécurité fonctionnalités et dans certains cas, l’absence de fonctions de sécurité est plus largement reconnue. »

L'écho Du Nord:

Plus tôt ce mois-ci, la même semaine où les membres de Spotify Premium pouvaient emporter un haut-parleur intelligent Google gratuit, l’appel à vues du gouvernement sur des propositions de réglementation de la cybersécurité sur ces produits a pris fin.

Les propositions de cycbersécurité des technologies intelligentes se concentrent sur les mots de passe par défaut et présentent trois exigences principales pour la protection des utilisateurs.

Cela comprend l’interdiction des mots de passe universels par défaut sur les appareils et la génération de mots de passe uniques par appareil avec un risque minimal, l’introduction d’un rapport de vulnérabilité comprenant les problèmes, les délais et les mises à jour des problèmes et des informations claires et transparentes sur la durée pendant laquelle un produit recevra des mises à jour de sécurité.

M. Lannin, accueillant favorablement les propositions, a déclaré: «C’est un bon début et c’est une fondation sur laquelle on peut bâtir et modifier selon les besoins.

«De nombreuses attaques contre les appareils de l’Internet des objets (IoT) sont actuellement des outils automatisés et des robots à la recherche de mots de passe par défaut. L’utilisation de mots de passe par défaut sur les biens de consommation aurait dû être interdite par nationale Les normes commerciales il y a longtemps. Il est fondamentalement peu sûr et les appareils qui en offrent encore doivent être évités.

«La publication des vulnérabilités et la fourniture de support et de mises à jour de sécurité sont bien comprises dans le secteur informatique. Forcer l’adoption de principes similaires dans l’IoT a beaucoup de sens. »

L’homme dit que la demande d’appareils intelligents a créé une «course aux armements» pour les fabricants.

L'écho Du Nord:

Il a ajouté: «Des délais serrés signifient parfois que la sécurité est négligée ou ratée.

«Les adresses IP domestiques sont constamment scannées, ce qui peut générer des appareils et des applications prêts à accepter des connexions, par exemple, un babyphone intelligent ou votre caméra intelligente dans le salon. Les dictionnaires de mots de passe par défaut peuvent être appliqués à ces derniers lorsqu’ils sont détectés. Les sites Voyeur en ligne sont très répandus, mais il est facile d’éviter de devenir victime de l’un d’entre eux. »

Les sites Voyeur pourraient faire référence aux nombreux sites Web en ligne qui diffusent des caméras IoT à l’insu du propriétaire – facilement accessibles car ils ne sont pas sécurisés.

Si un appareil IoT est piraté, il peut alors infecter le reste des appareils sur le réseau et accéder à une multitude d’informations personnelles.

Mike Odysseas, fondateur et directeur général de la société de télécommunications Odyssey Systems, basée à Stockton, craint que les propositions ne soient difficiles à mettre en œuvre.

Il a déclaré: «Comme la plupart de ces types d’appareils sont vendus comme plug and play, avec un processus de configuration simple et une facilité d’accès, ils sont généralement très faciles à exploiter à une échelle automatisée massive – permettant aux cybercriminels d’accéder aux données sur vos appareils personnels. , comme les PC, les ordinateurs portables et les téléphones mobiles.

«Lorsqu’ils ne sont pas protégés par les mesures de sécurité appropriées, les appareils sont vulnérables aux abus de la part de pirates informatiques à la recherche d’un gain personnel ou financier.

«J’entends souvent le commentaire que «ce n’est qu’une sonnette», mais la réalité est qu’une fois connecté à votre Internet, cet appareil innocent devient une passerelle potentielle vers l’ensemble de votre réseau et tous les appareils qui y sont connectés.

L'écho Du Nord:

«Une tendance récente inquiétante a été le commerce des détails de compte connectés à la vidéosurveillance, aux caméras et aux sonnettes de porte – générant du contenu dans les forums Internet privés et le dark web.

«Cela soulève toute une série de problèmes de confidentialité, en particulier des problèmes de protection de l’enfance.

«Avec tant de données stockées et partagées électroniquement sur plusieurs systèmes, ce n’est pas ce que les mauvais acteurs peuvent faire directement avec votre sonnette, mais ce qu’ils peuvent faire avec l’accès à votre réseau privé et à vos informations.»

En plus de changer les mots de passe par défaut dès qu’un appareil est branché, les deux experts préconisent l’authentification multifacteur (MFA), où l’utilisateur doit saisir plusieurs bits d’informations avant de se voir accorder l’accès, tandis que les générateurs de mot de passe peuvent être utilisés si l’appareil ne prend pas en charge l’authentification multifacteur.

M. Odysseas a déclaré: «Les gestionnaires de mots de passe sont également un excellent moyen de gérer les mots de passe et d’éviter des problèmes tels que la réutilisation de plusieurs mots de passe, la cause la plus courante des failles de sécurité. Cela permet de garantir que les mots de passe sont sécurisés contre les attaques par force brute, où les pirates utilisent diverses combinaisons différentes pour tenter de deviner les détails de connexion.

«Un conseil pour choisir un mot de passe pour accéder à votre gestionnaire de mots de passe est d’utiliser une longue chaîne composée de plusieurs parties de votre chanson ou poème préféré. De cette façon, c’est mémorable, mais la longueur pure augmente la complexité et le rend sûr. »


Rate this post
Publicité
Article précédentRésultat EuroMillions | Les banques mystérieuses écossaises gagnent 58 millions de livres sterling de l’EuroMillions six mois après le tirage au sort | euromillions fdj
Article suivantLa réalité augmentée et virtuelle sur le marché de la santé sera témoin d’une croissance exponentielle d’ici 2020-2027

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici