Советы по организации и выбору IoT для SmartHouse

Большинство производителей стараются как можно быстрее продвигать на рынок новые IoT-устройства и не слишком заботятся об их безопасности. Кроме того, даже те устройства, которые были выпущены много лет назад (такие как сетевые принтеры) представляют еще большую угрозу, так как их поддержка прекращена, а они не умеют взаимодействовать по безопасным протоколам, ограничивать доступ к своим хранилищам, где может оставаться конфиденциальная информация. В современных устройствах зачастую даже нет упоминания о конфиденциальности. А ведь сетевые хулиганы часто взламывают, например, радио-няни и дешевые китайские камеры с облачным хранением или дистанционным доступом, чтобы наблюдать за происходящим в доме. 

Случай, в обычной семье, стал пугающей иллюстрацией к теме безопасности "умных" домов и IoT (интернета вещей) вообще.

Угрозы для ребенка от неправильно настроенной радионяни

Трехлетний ребенок рассказывал маме и папе, что по ночам с ним разговаривает невидимый мужчина, а вернее — "голос из воздуха". Родители решили, что малыш придумывает или ему это снится. Но вскоре мама услышала мужской голос ночью из детской. Он доносился из радио-няни. Родители отключили станцию и обратились в полицию, но странного хакера не нашли.

Совет 1. Подумайте о зонах конфиденциальности.

Вся автоматизация умного дома в той или иной мере всегда собирает чувствительную информацию. Определитесь, как где и в какое время, а возможно при каких условиях, например, видеонаблюдение или контроль состояния не должен вести запись состояния.

Видеонаблюдение умного дома — это не синоним ток-шоу. Видеоананалитика и запись должны быть структурированы, с жестким разграничением как по правам доступа, так и по виду сенсоров. Ведь возможно на участке перед баней не стоит ставить обычную камеру, а для анализа состояния периметра понадобятся датчики движения или тепловизоры, которые дадут понимание ситуации, но не раскроют конфиденциальность.


 

Совет 2. Продумайте, какие угрозы должен предотвратить умный дом.

При построении любой сложной инфраструктуры требуется понимание того что может произойти и как этого избежать. В классическом понимании специалистов по информационной безопасности, такой подход требует создания модели угроз и нарушителя. В данном документе прогнозируются все возможные угрозы, а в соседней графе указываются методы по их устранению, с указанием конкретных технических или программных средств.


 

Совет 3. Подготовьте грамотную инфраструктуру.

Для любых систем автоматизации как внутри помещения, так и во дворе требуется надежная связь, и электропитание. Модуль управления и хранения информации должен быть надежно защищен, а доступ к нему контролируем. Системы доступа к устройствам контроля периметра и видеонаблюдения должны иметь возможность автоматического восстановления и резервирования канала связи с подконтрольными устройствами, а также каналов гарантированного оповещения.

Не везде и ни во всех случаях можно использовать беспроводную систему связи. Ведь возможно у вас есть кабинет где установлены системы генерации помех, для защиты конфиденциальной информации, или подобную систему поставит сосед.

В любом случае контролируемая зона должна экспоненциально расширяется при использовании WiFi, Bluetooth, ZigBee и других радио решений. А сетевой трафик от таких и к таким устройствам подвергаться фильтрации на физическом, канальном и сетевом уровне. Из данного постулата вытекает следующий совет.


 

Совет 4. Для WiFi устройств используйте гостевые сети.

Создайте отдельную сеть для устройств умного дома. Достаточно настроить гостевую сеть на WiFi роутере. Так вы не защитите само устройство, ваш холодильник по-прежнему можно будет сделать частью ботнета, который рассылает спам, но в случае его компрометации (доступе к нему сетевого хулигана) злоумышленник не получит доступа к вашей банковской карте или почте, ведь доступ в домашнюю сеть будет достаточно труден. Выполните рекомендации для WiFi роутеров, описанные нами в этой статье.

Если ваш роутер недостаточно защищен, лучше замените его более защищенным.


 

Совет 5. Поменяйте голосовые команды.

Если вы пользуетесь устройствами, которые управляются голосом (например, умные колонки), поменяйте фразу активации Окей Алиса, Окей Google или Hey Alexa. Новая фраза должна быть известна только вам или членам вашей семьи: так атака на подобные системы посредством так называемого крика дельфина будет затруднена.

Язык общения на результат не влияет, а вот содержание команды важно. Чем ближе оно к обычным действиям, тем легче распознает его помощник. Скажем, команды «Позвони на такой-то номер» или «Открой заднюю дверь» исполняются лучше, чем указание зайти на какой-либо сайт (особенно с длинным именем) Принцип атаки в том, что команда подается в неслышимом для человека ультразвуковом диапазоне, которые отлично воспринимают микрофоны умных устройств. При захвате управления над устройством с динамиком (например, радио-няней) возможна подача команд другим устройствам голосом.


 

Совет 6. Всегда с настороженностью относитесь к облачным хранилищам.

Для загрузки и выгрузки данных IoT-устройству часто нужно подключение к облаку. Либо данную инсталляцию проще реализовать при быстрой продаже. Это хранилище можно взломать и получить доступ к вашей сети. Даже если в данный момент нет открытых данных по взлому, то в будущем они могут появиться. Как это было с рядом китайских камер, использовавших единую облачную платформу хранения. Целый год в интернете только и было ссылок на записи жизни простых людей. Если вы все же хотите использовать облачные технологии, позаботьтесь о защите конфиденциальности и сохранности ваших данных.

Кроме того зачастую подобные сервисы в азиатском районе крайне недолговечно работают, и прекращают работу без предупреждений на русском языке. Существует риск блокировки от РКН Роскомнадзора (МИНЦИФРЫ) РФ


 

Совет 7. Планируйте, а не делайте дом "умным" под настроение.

Тщательно подходите к вопросу покупки продвинутых устройств без предварительного понимания, нужны ли они в действительности, и перекрывают ли они потребности домочадцев в комфорте или безопасности. Помните, что не предусмотрев защиту своего информационного пространства, вы можете подвергнуть риску себя и своих близких. Не экономьте на проектировании и создании модели угроз.