top of page

12 zasad bezpieczeństwa Smart Home, o których warto pamiętać.

Zaktualizowano: 11 mar 2020

Automatyka domowa staje się coraz bardziej powszechna w naszych domach. Szybki rozwój technologii oraz coraz niższe ceny sprawiają, iż decydujemy się na dodawanie do naszego Inteligentnego Domu coraz to większej ilości komponentów. Komponenty te odpowiadają już nie tylko za zwiększenie naszego komfortu życia, ale często także za nasze bezpieczeństwo czy ograniczenie wydatków. Warto więc zadbać o to, aby instalacja Inteligentnego Domu była w jak największym stopniu odporna na działanie czynników zewnętrznych, a zwłaszcza na ataki hakerskie czy próby włamań. Poniżej przedstawiono XX najważniejszych zasad, o których należy pamiętać projektując i konfigurując środowisko Smart Home.





1. Nie pozostawiaj domyślnych haseł


Pozostawione domyślne hasła to plaga Smart Urządzeń. W przypadku opublikowania takiego urządzenia w Internecie są one dość szybko przejmowane i infekowane przez botnety. Hasło powinno zostać zmienione na takie, które będzie trudne do złamania lub zgadnięcia, a także nie będzie wykorzystywane w innych miejscach. W ostatnich latach widzieliśmy kilka spektakularnych wycieków loginów i haseł do sklepów internetowych, czy portali społecznościowych. Używanie tego samego hasła w wielu miejscach zwiększa prawdopodobieństwo skompromitowania naszej instalacji Inteligentnego Domu.


2. Segmentacja sieci


Smartfony, czy laptopy są dużo bardziej narażone na działanie szkodliwego oprogramowania niż urządzenia IoT (ang. Internet Of Things). To za ich pomocą przeglądamy strony WWW, przeglądamy pocztę i dość często instalujemy na nich nowe aplikacje. Dobrym rozwiązaniem wydaje się więc stworzenie wydzielonego segmentu sieci dla urządzeń IoT, które w razie zainfekowania dużo trudniej będzie naprawić. Obecne urządzenia sieciowe, nawet z niższej półki, wspierają obsługę VLANów (wirtualnych sieci, logicznie od siebie odseparowanych) oraz umożliwiają rozgłaszanie kilku sieci WiFi z jednego urządzenia. Możemy więc ograniczyć w ten sposób dostęp do naszej sieci, w której znajdują się urządzenia IoT. Komponentom Inteligentnego Domu znajdującym się w takiej wydzielonej sieci możemy też ograniczyć dostęp do Internetu utrudniając w ten sposób kontakt z master serwerami botnetów. Dobrym pomysłem jest też stworzenie sieci tylko dla gości. Jeśli przyjdą do nas znajomi i będziemy chcieli użyczyć im Internetu, możemy to zrobić bez obawy przed zagrożeniem pochodzącym z ich urządzeń.


3. Dodawanie nowych urządzeń tylko po zezwoleniu


W wielu systemach domyślną funkcją centrali jest nasłuchiwanie, czy nie ma żądań nowych urządzeń, które chcą dołączyć do sieci. Należy więc zadbać o to, aby takie ustawienie zostało zmienione i dołączenie nowych urządzeń możliwe było dopiero po wcześniejszym zezwoleniu. Może nas to uchronić przez wrogim atakiem z zewnątrz.


4. Pamiętaj o aktualizacjach


Każdego dnia publikowane są dziesiątki informacji o znalezionych nowych podatnościach w oprogramowaniu. Boty skanują sieć Internet w poszukiwaniu urządzeń z takimi podatnościami. Bardzo często wykorzystywane są one później w botnetach, czy atakach DDoS (ang. Distributed Denial Of Service). Należy dbać więc o to, aby oprogramowanie oraz urządzenia w środowisku Smart Home były na bieżąco aktualizowane.


5. Przekierowanie portów


Eksponowanie urządzeń poprzez przekierowanie portów na routerze to praktyka, która może bardzo negatywnie wpłynąć na bezpieczeństwo Inteligentnego Domu, bowiem w przypadku wystąpienia podatności w oprogramowaniu nasz host może zostać zidentyfikowany przez botnet i wchłonięty w jego szeregi. Jeśli nie korzystamy z wieloskładnikowego uwierzytelniania (ang. Multi-Factor Authentication) to nasz host będzie mógł również poddany atakowi Brute Force, polegającego na próbie złamania naszego hasła poprzez podstawianie coraz to nowych ciągów znaków. Dobrym zwyczajem jest tutaj stosowanie tuneli VPN, umożliwiających dostęp do centrali jedynie za pomocą bezpiecznego kanału, czy uwierzytelnienia wieloskładnikowego.


6. Kopie Zapasowe


Ponoć ludzie dzielą się na tych, którzy robią kopie zapasowe i na tych, którzy w końcu będą je robić, zmieniając swoje postępowanie w obliczu utraty ważnych dla nich danych. Tworząc kopie zapasowe należy pamiętać o tym, aby przetestować czy za ich pomocą możemy przywrócić środowisko do pożądanego stanu. Niezbyt dobrym pomysłem jest też robienie kopii zapasowej na tym samym dysku lub komputerze na którym znajdują się oryginalne pliku, istnieje bowiem obawa iż w skutek awarii zniszczeniu ulegną zarówno pliki oryginalne jak i te z kopii zapasowej.


7. Segregacja uprawnień


Jeśli posiadasz w swoim ekosystemie panele sterujące swoim Inteligentnym Domem, pamiętaj, aby użytkownicy tam zalogowani mieli ograniczone uprawnienia manipulacji Twoją instalacją. W przeciwnym wypadku może się bowiem zdarzyć, że ktoś podchodząc do takiego urządzenia kiedy Ciebie nie ma w pobliżu, zakłada sobie konto dla siebie i uzyskuje możliwość sterowania twoim Inteligentnym Domem.


8. Uwierzytelnianie wieloskładnikowe


Wycieki haseł i ataki Brute Force stają się coraz częstsze, możemy się jednak przed nimi uchronić stosując odpowiednią politykę haseł, a także wprowadzając uwierzytelnianie wieloskładnikowe. Działa to podobnie, jak w przypadku logowania do banku. Po podaniu prawidłowego loginu i hasła zostajemy poproszeni np. o potwierdzenie logowania na swoim smartfonie. W takim wypadku ktoś kto nawet zna nasz login i hasło nie będzie w stanie połączyć się z naszym ekosystemem. Niestety nie wszystkie centrale posiadają takie funkcjonalności , oczywiście centrale takie jak OneHub oparte o Home Assistance posiadają taką możliwość.


9. Powiadomienia o anomaliach


Niedostępność np. czujnika ruchu, czy otwarcia drzwi/okien powinno być dla nas sygnałem, który niezwłocznie trzeba zweryfikować. Może się bowiem okazać, że jeśli korzystamy z sieci bezprzewodowych to włamywacze będą starali się zakłócić ich sygnał, aby informacja o wykrytym zagrożeniu nie dotarła do centrali alarmowej.


10. Zasilanie awaryjne


Urządzenia elektroniczne są podatne na zanik prądu lub przepięcia. Uchronić je może przed tym UPS - urządzenie lub system, którego funkcją jest utrzymanie zasilania innych urządzeń elektrycznych lub elektronicznych w przypadku zaniku lub nieprawidłowych parametrów zasilania sieciowego. Ceny takich urządzeń zaczynają się od kilkuset złotych, a mogą uchronić naszą centralę przed uszkodzeniem, zapewnią też, że w razie zaniku prądu (na przykład celowe wyłączenie przez włamywaczy) System powiadomi nas o tym fakcie.


11. Kopia nagrań kamer do chmury


Karty pamięci lub rejestratory w razie fizycznego włamania do domu mogą zostać zniszczone przez włamywaczy, warto więc pomyśleć o tym, aby nagrania trafiały też do chmury lub innego urządzenia znajdującego się poza naszym domem. Wiele urządzeń posiada funkcję np. wysłania zdjęcia lub krótkiego filmiku przez e-mail albo serwer SFTP. W ten sposób będziemy mieli materiał dowodowy, który może pomóc w zidentyfikowaniu przestępców.


12. Używaj szyfrowanej komunikacji


Połączenia niezabezpieczone w Internecie łatwo przechwycić i przejąć w ten sposób dostęp do centrali sterującej. Jeśli korzystamy z publicznych sieci WiFi to każdy router po drodze może nas podsłuchać. Upewnijmy się więc, że korzystamy tylko z bezpiecznych połączeń HTTPS, wtedy podsłuchanie nie jest już takie proste. Podobnie rzecz ma się w przypadku nieszyfrowanej komunikacji typu RF (Radio Frequency). Jeśli komunikacja odbywa się przy pomocy nieszyfrowanego kanału to w bardzo łatwy sposób można taki sygnał skopiować i użyć np. do otwarcia bramy wjazdowej czy garażowej.



Nasza firma ma wieloletnie doświadczenie w cyber-bezpieczeństwie i może pomóc w audycie i konfiguracji oraz zabezpieczeniu Państwa środowiska Inteligentnego Domu. Zapraszamy do kontaktu!

1687 wyświetleń0 komentarzy

Ostatnie posty

Zobacz wszystkie

Comments


Commenting has been turned off.
bottom of page