Si disfruta de una vida conveniente y un hogar más inteligente, el Internet de las cosas debe haber sido una parte integral en este momento. A medida que las comunicaciones se extiendan de dispositivos a dispositivos, las redes IoT pronto se volverán tan comunes como el Wi-Fi en nuestros hogares.
De hecho, siguiendo un informe de Negocios de fortuna, El mercado alcanzará los $ 1.1 billones para 2026. Sin embargo, el hecho de que sean una presa tentadora para los ciberdelincuentes ha generado preocupación sobre nuestra disposición para garantizar la seguridad completa, dice Yash Mehta.
Sí, los proveedores de servicios están haciendo su parte mejorando con cada lanzamiento, pero ¿qué tan responsables somos? ¿Con qué frecuencia estamos monitoreando los registros? Antes de planear expandir e incluir más nodos, aquí hay un resumen rápido de los conceptos básicos para mantener sus redes de IoT en casa seguras y cualitativas.
Comience con su enrutador
El enrutador es el primer punto de entrada a su red interna de dispositivos y según Datos de Symantec, El 75% de los ataques de IoT comienzan con el enrutador. Debe invertir en un enrutador que ofrezca mayores niveles de seguridad y realice más que solo ejecutar la red. Aunque la mayoría de los ISP han comenzado a abordar las vulnerabilidades de seguridad, aún debe asegurarse de que el que le entregue califique para el requisito.
Dependiendo del tipo de vecindario (si está densamente empaquetado o no), la velocidad máxima de carga y descarga de su ISP y si el ISP admite cualquier otro módem externo que no sea el que recomiendan usar, se debe seleccionar un enrutador.
Lo primero es lo primero, cambie el nombre de su enrutador. El nombre predeterminado, que es principalmente el nombre de la marca, es fácilmente identificable y realiza 505 del trabajo para el infiltrado. Al igual que la contraseña, proporcione un nombre atípico que no tenga ningún significado literal.
Además, use un método de cifrado para la conexión Wi-Fi de la casa. Inicie la dirección IP predeterminada 192.168.1.1 En la configuración de su enrutador, busque una opción de cifrado, más comúnmente WPA2, un tipo de cifrado que proporciona el tercer nivel (más alto) de seguridad al intercambiar paquetes de datos.
Habilitar autenticación de dos factores
La autenticación de dos factores es un paso adicional de las aprobaciones necesarias para iniciar sesión después de las contraseñas. Una contraseña de un solo uso que tiene una validez más corta se envía al usuario por correo electrónico o SMS. Como la mayoría de los dispositivos, sitios web y redes ofrecen una opción para habilitar el 2FA, también debe asegurarse de realizar las comprobaciones en su red IoT. Aunque nadie más además de usted estaría iniciando sesión, es una excelente manera de recibir notificaciones cada vez que ocurre un intento de infiltración.
Deshabilitar Plug and Play universal (UPnP)
Es posible que una red de dispositivos conectados no siempre sea excelente, ya que sus datos privados están en riesgo de exposición. Los dispositivos IoT tienen una característica llamada Universal Plug and Play que les permite a cada uno descubrir dispositivos y conectarse automáticamente. Si bien esto elimina la molestia de conectarse manualmente en una red local, la función podría hacer que sus dispositivos se conecten de forma anónima con redes desconocidas en el dominio público.
Usa una VPN
Es posible que una red de dispositivos conectados no siempre sea excelente, ya que sus datos privados están en riesgo de exposición. Los dispositivos IoT tienen una característica llamada Universal Plug and Play que les permite a cada uno descubrir dispositivos y conectarse automáticamente. Si bien esto elimina la molestia de conectarse manualmente en una red local, la función podría hacer que sus dispositivos se conecten de forma anónima con redes desconocidas en el dominio público.
Usa una VPN
Yash Mehta
Una red privada virtual enmascara su dirección IP mientras lo conecta a un sistema de red cerrado desde un proveedor de servicios VPN. Entonces, si temes el riesgo de piratería, cambia a un servicio VPN que cree conexiones encriptadas. Esto mantiene su dispositivo y la actividad de navegación web imposible de rastrear desde los piratas informáticos. Aquí hay un caso de uso: debe apagar cualquier electrodoméstico de un lugar público; Una conexión VPN asegurará una conectividad protegida y mantendrá a raya a los hackers.
Crear una red secundaria o "Invitada"
Dado que el enrutador le permite crear múltiples redes dentro de la red principal principal, puede crear una red exclusiva para sus dispositivos IoT. Esto se hace para evitar que los piratas informáticos entren en su canal de IoT, incluso si lograron infiltrarse en el Wi-Fi. Sin embargo, si se habilitan métodos de encriptación fuertes (como WPA2), el pirateo se vuelve casi imposible y las redes secundarias solo agregan una capa adicional de fortificación.
Vaya a la configuración de su enrutador (siga el mismo ejercicio de inicio del IP 192.168.0.1 predeterminado) y cree tantas redes secundarias como desee. Por ejemplo, cree una red de invitados separada con controles parentales para sus hijos, mientras que otra para sus invitados.
Monitoree el uso: desactive todas las funciones no utilizadas
Después de un momento, puede perder la noción de todos los dispositivos conectados a la red. Dado que monitorearlos individualmente es complicado, es mejor restringir su consumo según los requisitos. Los dispositivos IoT tienen una realidad aterradora. Podrían estar acumulando sus datos privados sin su voluntad. Tomemos, por ejemplo, dispositivos que reciben comandos de voz; Si bien no los está utilizando, aún se activan después de escuchar ciertas palabras clave de su conversación.
En definitiva, nunca ignores lo básico
Comience con el nombre de usuario y la contraseña. Los ciberdelincuentes ya están equipados con posibles contraseñas predeterminadas que el fabricante proporciona un nuevo dispositivo IoT, lo que les facilita el acceso a la información. Cambie el nombre de usuario y la contraseña a una cadena, algo que no tiene ningún sentido literal. Utilice contraseñas seguras y complicadas que incluyan una combinación de letras, números, caracteres especiales, mayúsculas / minúsculas.
Actualice todos sus dispositivos y software de dispositivos y, lo más importante, ¡comience hoy!
El autor de este blog es Yash Mehta, un especialista en IoT y Big Data Science. Es un escritor galardonado que aparece en múltiples publicaciones.