Więc chcesz kupić dziecku zabawkę podłączonego do Internetu? Możesz chcieć przemyślenia tego pomysłu. Nie mogą nawet myśleć o niebezpieczeństwie, które może być oddanie dziecka w ale FBI ostrzega, że hacking zabawki dziecka jest bardzo możliwe.

FBI warns parents that Internet-Connected toys

Zabawki, które połączyć się z Internetem są coraz bardziej powszechne, ale wielu rodziców nie należy wziąć pod uwagę, że te zabawki można szpiegować dzieci, ewentualnie zagrożenia ich bezpieczeństwa. W raporcie opublikowanym 17 (może być używanych here) FBI’s Internet Crime Complaint Center (IC3) zachęca rodziców do rozważenia bezpieczeństwa cybernetycznego przed zakupem dzieci zabawki IoT (Internet of Things).

Jak dokładnie zabawka IoT zagraża dziecku?

Podłączonego do Internetu zabawki są narażone na hacki, jak to dowolne urządzenie, za pomocą Internetu. Ze względu na wrażliwe sprawy to udziałem dzieci zabawka deweloperzy należy dokonać zabezpieczenia urządzenia priorytet. Niestety wiele firm produkujących takie zabawki nie do zapewnienia, że ich produkty są bezpieczne, ponieważ mogą one być ze względu na pośpiech, zwalniania zabawki jak najwięcej jak to możliwe. Te zabawki wyposażone w mikrofony, kamer, GPS, opcje przechowywania danych i jeśli zabawka jest wykorzystana, wszystkie dane osobowe zebrane przez zabawki mogą być narażeni na szkodliwe strony. Dotyczy to nazw, miejsc, hobby, itp.

Aby użyć zabawka do jego pełnego potencjału, musisz utworzyć konto, gdzie dostarczyć wszelkiego rodzaju informacji, takich jak imię i nazwisko, datę urodzenia i adres. I po uruchomieniu przy użyciu zabawki, dodatkowe informacje są stale zbierane. Więc jeśli zabawka ma wejście na mikrofon, to rekord głosy i rozmowy w zasięgu słuchu. Również będą zbierane dane o lokalizacji GPS jest zintegrowany. Zabawka połączyć się z Internetem, co sprawia, że podatne. Z biegiem czasu zabawki gromadzi wszelkiego rodzaju dane o Twoim dziecku. Teraz wyobraź sobie, co niewłaściwych ludzi zrobić z tej informacji. Niewłaściwe użycie tych danych może prowadzić nie tylko zidentyfikować oszustwo, ale może również przedstawić ryzyko wyzysku, IC3 wyjaśnia w swoim raporcie.

Jak potencjalny haker może uzyskać dostęp do prywatnych informacji?

IoT zabawki łączyć się z Internetem w celu przeniesienia danych zebranych do programistów. Jest następnie przechowywany w usługach serwera lub chmury. I nie tylko zabawka producent ma do niego dostęp. Firm, które zarządzać niektórych usług świadczonych przez zabawki, takie jak rozpoznawanie głosu, będzie nie tylko mają dostęp do danych, ale będą również zbierać własne. Jeśli stron, które obsługują tych usług nie podjąć wystarczających środków, aby chronić dane podczas przesyłania i przechowywania, tych luk łatwo może być podjęte zaletą i dane mogą zostać skradzione.

Hacking już się stało

Do tej pory to brzmi jak daleko idące wynik, prawo? Niestety już się sieka zabawek podłączonego do Internetu. Być może stało się jednym z bardziej znanych hacki w 2015, gdy ktoś włamał się na elektroniczne uczenia się dostawca produktu ‚s, VTech, serwery i uzyskał dostęp do danych milionów ludzi, w tym dzieci. Rzekome haker ujawnił, że on lub ona był w stanie zebrać informacje, takie jak rozmowy i nawet strzały głową, z Kid Connect service, której rodzice i dzieci mają rozmowy za pośrednictwem aplikacji w smartfonie lub tablecie VTech. Ponadto naruszenie danych narażone dane osobowe milionów użytkowników, zarówno dla dorosłych jak i dzieci. Według analityka systemów zabezpieczeń, Troy Hunt, firma nie udało się zabezpieczyć dane, gdy był przesyłany przez używane urządzenia do VTech serwerów. Dodał, że informacje w postaci zwykłego tekstu i nie została zaszyfrowana. Hacker siebie był przerażony o braku bezpieczeństwa i nie narazić lub sprzedać zebrane dane.

Więc co można zrobić?

FBI dostarcza następujących sposobów, aby upewnić się, że Twoje dziecko nie jest umieszczana w niebezpieczeństwie.

  • Badania dla znanych zgłoszonych problemów z zabezpieczeniami online do obejmują, lecz nie ograniczając się do:
  • Tylko połączyć i użyć zabawki w środowiskach z zaufanych i zabezpieczony dostęp do Internetu Wi-Fi
  • Połączenie środków bezpieczeństwa zabawek Internet i urządzenia badawcze
    • Użyj uwierzytelniania podczas parowania urządzenia z Bluetooth (poprzez kod PIN lub hasło)
    • Użyj szyfrowania podczas przesyłania danych z zabawki do punktu dostępu Wi-Fi i do serwera lub chmury
  • Badania, jeśli swoje zabawki można otrzymywać poprawki zabezpieczeń oraz aktualizacje oprogramowania sprzętowego i/lub oprogramowania
    • Jeśli tak, upewnij się, swoje zabawki są uruchomione na najbardziej zaktualizowane wersje i wszelkie dostępne łatki są realizowane
  • Badania przechowywania danych użytkownika-z firmy, usług stron trzecich lub obu- i czy wszystkie publicznie dostępne raportowania istnieje na ich reputację i postawy w zakresie bezpieczeństwa cybernetycznego
  • Uważnie przeczytaj informacje i zasady ochrony prywatności (od firmy i osoby trzecie) i należy wziąć pod uwagę następujące:
    • Jeśli firma jest ofiarą ataku cybernetycznego i dane mogą być narażone, spółka powiadomi Cię?
    • W przypadku wykrycia luk na zabawce, spółka powiadomi Cię?
    • Gdzie przechowywane są dane?
    • Kto ma dostęp do Twoich danych?
    • Jeśli zmiany zostaną wprowadzone do zasady ujawniania informacji i prywatności, firma poinformuje Cię?
    • Dane kontaktowe firmy jest ogólnodostępny, jeśli masz pytania lub wątpliwości?
  • Ściśle monitorować aktywność dzieci z zabawkami (np. rozmowy i nagrania głosowe) za pośrednictwem aplikacji nadrzędnej zabawki partnera, jeśli te funkcje są dostępne
  • Upewnij się, Zabawka jest włączona off, szczególnie tych z mikrofonów i kamer, gdy nie jest w użyciu
  • Użyj logowania silne i unikalne hasła podczas tworzenia kont użytkowników (np. małych i dużych liter, liczb i znaków specjalnych)
  • Podać, tylko co jest minimalnie wymagane podczas wprowadzania informacji dla kont użytkowników (np. Niektóre usługi oferują dodatkowe funkcje, jeżeli urodziny lub informacji na temat preferencji dziecka)

Referencje

Dodaj komentarz