Sécurité des appareils intelligents: comment empêcher les cybercriminels d'envahir votre maison
Apple et Google abordent différemment la sécurité des appareils, mais Mike Bergman, vice-président de la technologie et des normes, considère deux acteurs principaux du domaine de l'IoT (Internet des objets). à la Consumer Technology Association, un groupe commercial, et Paige Hanson, chef de l'éducation à la cybersécurité à Norton, disent tous deux que d'énormes sociétés comme celles-ci, ainsi que les marques connues que vous connaissez, ont tendance à poursuivre les mesures de sécurité plus durement que les étiquettes peu connues, car ce ne sont pas des entités qui volent la nuit qui font des copies des produits.
Cela signifie que si vous voulez avoir des appareils IoT autour, comme des haut-parleurs intelligents, un itinéraire plus sage sera de faire du shopping dans Pomme ou GoogleJardins clos de murs, et ici nous allons décomposer leurs différentes approches et solutions de produits dans les deux domaines.
Voix
Google indique que tout appareil doté de la fonction Assistant (comme un téléphone Android, un haut-parleur intelligent, un téléviseur avec
Chromecast de Google intégré ou un produit Nest, car Google possède Nest) est en mode veille jusqu'à ce que vous utilisiez le déclencheur phrase, "Hé Google." Ensuite, il y a un voyant sur des appareils comme des haut-parleurs, donc vous savez que c'est écoute. Vous pouvez également désactiver toute écoute sur n'importe quel appareil de la sphère Google, y compris les appareils tiers comme Sonos. Dites simplement "Hey Google, arrête d'écouter". Google envoie des recherches à ses serveurs, mais ils disent que ces informations sont cryptées et sécurisées. Pour info, si vous voulez plus de sécurité, allez sur le site de Google réglage des contrôles d'activité et balayez les commandes vocales et audio. (Si vous avez un haut-parleur Alexa, vous devez accéder aux paramètres de confidentialité sur l'application Alexa, faites défiler jusqu'à Alexa Confidentialité, appuyez sur Gérer la façon dont vos données améliorent Alexa, recherchez l'onglet indiquant Aide à améliorer les services Amazon, puis appuyez sur de.)Hanson ajoute également que vous devez désactiver les achats de style «en un clic». Cela pourrait être plus facile, dit-elle, mais cela signifie qu'une entreprise stocke vos informations de carte de crédit, ce qui les rend toujours plus vulnérables. Et si vous ne pouvez pas vivre sans cette commodité, Hanson dit alors n’enregistrez qu’un crédit plutôt qu’une carte de débit. De cette façon, l'intégralité de votre compte bancaire ne peut pas être volée en cas de violation de données.
En ce qui concerne la recherche, la politique d'Apple est que les commandes Siri ne sont pas seulement cryptées, mais qu'elles sont dépersonnalisées, ce qui signifie qu'aucune adresse IP associée à la recherche n'est traçable. La recherche n'est stockée sur aucun serveur pour qu'Apple puisse la publier, donc une requête comme poser des questions sur les prévisions à cinq jours ne résultera pas en des applications météorologiques qui vous spammeront en ligne.
Apple et Google s'appuient fortement sur l'authentification à deux facteurs (d'abord une connexion, puis un code PIN unique envoyé à votre téléphone, etc.) pour toute action qui pourrait mettre en danger la sécurité personnelle ou des données. Par exemple, le haut-parleur intelligent d'Apple, HomePod, ainsi que l'Apple TV et Siri sur un iPhone ou un iPad, permettent tous le contrôle vocal d'autres appareils IoT, mais ils n'autorisent pas le contrôle vocal du déverrouillage physique d'une porte, d'une fenêtre ou du désarmement de la sécurité (même si vous pouvez fermer à clé une porte, car on suppose que vous êtes déjà à l'intérieur).
Pour contrôler les verrous physiques et les dispositifs de sécurité IoT dans la sphère Google, la société garantit que tous les appareils disposent d'une authentification à deux facteurs.
Vidéo
IOS 13 sur iPhones et iPadOS sur iPad vous permettent d'utiliser des appareils photo connectés de marques Logitech, Netatmo, et Eufy qui n'envoient pas de contenu sur le Web plus large.
Au lieu de cela, le contenu capturé va à iCloud, vous pouvez donc le visualiser à distance (après une connexion à deux facteurs), puis il est effacé après 10 jours, sauf si vous le téléchargez. Vous pouvez configurez ces systèmes pour qu'ils remarquent quand votre bébé rampe dans son berceau ou lorsqu'un livreur arrive, ou pour savoir précisément quand votre adolescent est de retour à la maison, mais le contenu n'est accessible à personne d'autre qu'à vous, et Apple ne le voit pas non plus. Vous pouvez également configurer Caméra intérieure intelligente Netatmo à l'identification (via la reconnaissance faciale) dans et hors des groupes. S'il y a quelqu'un dans votre maison qui ne devrait pas l'être, la caméra vous tirera une photo / vidéo du visage de la personne.
Google fonctionne légèrement différemment autour de l'identification des visages pour des appareils comme Nest Hub Max, qui est comme un haut-parleur intelligent et une tablette dans un seul appareil, ainsi que pour les caméras Nest autonomes. Google dit que les caméras Nest utilisent la reconnaissance faciale pour identifier c'est vous (ou les personnes d'un groupe que vous avez donné) certaines autorisations pour), puis l'ID à deux facteurs est utilisé après pour utiliser la voix pour contrôler les verrous, les alarmes, etc.
Mais aucune de ces données n'est partagée au-delà de votre réseau. Bien que vos paramètres de recherche sur un navigateur Web autorisent certaines publicités personnalisées, Google engagements de confidentialité disent qu'ils ne vendront / ne personnaliseront pas en fonction du contenu vidéo vocal ou enregistré ou des lectures des capteurs de l'environnement domestique.
Apple et Google se divisent notamment via des commandes conçues de manière centralisée. L'écosystème Homekit d'Apple vous permet de définir des autorisations sur la façon dont chaque appareil est connecté au Web. Votre thermostat, ampoule, prise ou sonnette fonctionne-t-il réellement? avoir besoin l'accès à Internet? La réponse est probablement non, et il est facile de personnaliser l'accès de chaque appareil - ou en utilisant un routeur intelligent, vous pouvez globalement définir comment tous les appareils sur votre réseau, accédez ou n’accédez pas à Internet. Vous pouvez faire quelque chose de similaire avec Nest WiFi (expliqué ci-dessous), et vous pouvez contrôler de nombreux paramètres de votre appareil via l'application Google Home, mais vous ne pouvez pas limiter l'accès Web à un objet connecté sans le couper complètement de tout le WiFi.
Brad Russell, qui est le directeur de recherche de Parks and Associates, dit autant que le monde a été scandalisé par Sonnettes vidéo à sonnerie enregistrant une activité personnelle à la fin de l'année dernière, le modem fourni par votre câblodistributeur est une passerelle beaucoup plus grande vers les violations de données qui accumulent de la poussière dans votre placard. ancien routeur connecté à elle. «Le matériel de mise en réseau dans la plupart des foyers est très ancien», explique Russell, ce qui signifie que vous avez probablement remplacé quatre smartphones depuis que vous utilisez ce vieux modem. Quel est le risque?
Selon Bergman, vos données pourraient être volées, car l'ancien matériel était souvent dur codé avec une sécurité faible ou nulle. Bien que Bergman pense qu'il est beaucoup plus probable que vos appareils connectés soient utilisés pour des attaques de botnet pour des opérations de cyber-vol plus importantes. Dans ce cas, vous le saurez parce que votre navigation sur le Web et votre frénésie seront interrompues, et malheureusement, vous ne saurez jamais exactement pourquoi.
Alors, quels routeurs les experts en sécurité creusent-ils? Ceux qui offrent plus de contrôle, à coup sûr. le Eero, par exemple, vous permet de voir chaque appareil connecté à votre réseau domestique et de contrôler ce avec quoi il peut et ne peut pas communiquer. Configurer Eero pour envoyer une requête ping à votre téléphone si un nouvel appareil essaie de se connecter à votre réseau et de cette façon, vous aurez un contrôle supplémentaire sur les préhenseurs WiFi au volant.
Nest WiFi fonctionne comme Eero, dans la mesure où il est évolutif, vous permettant d'ajouter des répéteurs si vous avez besoin d'étendre la connectivité sur une zone plus large. Comme Eero, il vous permet également de voir qui est en ligne à tout moment, de planifier des «délais d'attente» numériques pour vos enfants, ainsi que de les empêcher de surfer sur du contenu inapproprié. Et vous pouvez surveiller les appareils et n’ont pas accès au Web, aussi.
Bergman dit que même si vous remplacez votre routeur et que vous êtes alors en mesure de voir quel matériel se trouve sur votre réseau, cela peut ne pas être suffisant pour empêcher les cyberattaques sur le réseau lui-même, c'est pourquoi il recommande d'acheter un autre appareil: un pare-feu intelligent, qui surveille tout le trafic du réseau domestique, en détectant les suspects activité. Il en existe de nombreuses marques, mais une appelée Piège à rats combine un grand nombre des ingrédients des meilleures versions en un seul appareil. Il analyse le trafic depuis et vers votre réseau domestique, mais l'analyse se fait localement, pas dans le cloud, donc si le fabricant lui-même est piraté, vos informations personnelles restent en sécurité. Il existe également des contrôles parentaux mondiaux qui vous permettent de fixer des limites à l'accès Web de vos enfants. Et comme il surveille tous les appareils de votre réseau, RATtrap sait également quand vos appareils intelligents agissent comme des sonnettes ou des aspirateurs - et quand quelqu'un essaie de les détourner pour faire peur botnet.