undefined
  • В настоящее время новых уведомлений нет.
  • Модули сканирования
  • Все файлы шаблонов
  • Все загрузки
  • Подписаться на RSS центра загрузок
  • Найти партнера
  • Интернет-магазин головного офиса
  • Обновить онлайн
  • Бесплатные инструменты
  • Связаться с отделом продаж
  • Офисы во всем мире
  • +7 495 252 33 80
  • Малый бизнес
  • Купить онлайн
  • Обновить онлайн
  • Северная и Южная Америка
  • США
  • Бразилия
  • Канада
  • Мексика
  • Азиатско-Тихоокеанский регион
  • Австралия
  • Гонконг (английский)
  • 香港 (中文) (Гонконг)
  • भारत गणराज्य (Индия)
  • Индонезия
  • 日本 (Япония)
  • 대한민국 (Южная Корея)
  • Малайзия
  • Новая Зеландия
  • Филиппины
  • Сингапур
  • 台灣 (Тайвань)
  • ราชอาณาจักรไทย (Таиланд)
  • Вьетнам
  • ЕВРОПА, БЛИЖНИЙ ВОСТОК & АФРИКА
  • België (Бельгия)
  • Чешская Республика
  • Дания
  • Германия, Австрия, Швейцария
  • Испания
  • Франция
  • Ирландия
  • Италия
  • Ближний Восток и Северная Африка
  • Нидерланды
  • Norge (Норвегия)
  • Polska (Польша)
  • Россия (Russia)
  • ЮАР
  • Suomi (Финляндия)
  • Sverige (Швеция)
  • Türkiye (Турция)
  • Великобритания
  • Моя поддержка
  • Вход в eSupport
  • Войти в портал для партнеров
  • Войти в партнерский образовательный портал
  • Войти в клиентский образовательный портал
  • Решения для дома
  • Моя учетная запись
  • SafeSync
  • Портал потерянного устройства
  • Trend Micro Vault
  • Решения для бизнеса
  • SafeSync
  • Онлайн отслеживания дел
  • Поддержка уровня Premium
  • Службы Worry-Free Business Security
  • Remote Manager
  • Deep Security как услуга
  • Аффилированный партнер по привлечению новых клиентов
  • Аффилированный партнер по привлечению новых клиентов
  • Связаться с отделом продаж
  • Представительства
  • Поддержка
  • Найти партнера
  • Узнайте о предстоящих мероприятиях
  • Социальные сети
  • Facebook
  • Twitter
  • LinkedIn
  • YouTube
  • Instagram
  • +7 495 252 33 80 (пн–пт с 8:00 до 17:00 по центральному поясному времени)
Trend Micro Security Trend Micro Security
Для бизнеса 
Для дома 
Hybrid Cloud Security
Защита рабочих нагрузок
Соответствие регуляторным требованиям
Защита контейнеров
Защита хранилищ
Защита приложений
Защита сети
Сетевая безопасность
Предотвращение вторжений
Advanced Threat Protection
Безопасность промышленных сетей
Защита пользователей
Безопасность конечных точек
Безопасность электронной почты
Безопасность веб-приложений
Программные пакеты для конечных точек и интернет-шлюзов
Обнаружение и реагирование
XDR
Managed XDR
Обнаружение и реагирование на уровне конечных точек (EDR)
Основа безопасности
Аналитические данные по глобальным угрозам
Объединенная защита от угроз
Все продукты и пробные версии
Все решения
Малый бизнес
Интернет вещей (IoT)
Для облака
Миграция в облако
Разработка облачных приложений
Операционная эффективность в облаке
Безопасность центра обработки данных
Приложения SaaS
Интернет вещей (IoT)
Умные предприятия
Подключенные автомобили
Подключенные потребители
5G и IoT
Управление рисками
Программы-вымогатели
Защита после прекращения поддержки
Соблюдение регуляторных требований
Обнаружение и реагирование
Отрасли
Здравоохранение
Производство
Преимущества Trend Micro
Успех клиентов
Стратегические альянсы
Признание в отрасли
Research
Глобальное исследование угроз
Исследования и отчеты
Research, News and Perspectives
Отчеты о состоянии системы защиты
Новости о безопасности
Zero Day Initiative (ZDI)
Blog
Research by Topic
Уязвимости
Ежегодные прогнозы
Глубинная сеть
Интернет вещей (IoT)
Resources
DevOps Resource Center
CISO Resource Center
Что такое
Энциклопедия угроз
Cloud Health Assessment
Руководства для корпоративных клиентов
Словарь терминов
Поддержка для бизнеса
Вход в службу поддержки
Техническая поддержка
Справка по вирусам и угрозам
Обновления и регистрация
Обучение и сертификация
Свяжитесь со службой поддержки
Загрузки
Бесплатные инструменты для очистки
Найти партнера по технической поддержке
Для популярных продуктов:
Deep Security
Apex One
Worry-Free
Обновления Worry-Free
Обзор партнеров
Найти партнера (реселлер, поставщик услуг облачных вычислений, поставщик управляемых услуг)
Поставщик управляемых услуг
Все партнеры по альянсам
Стать партнером (реселлером, интегратором)
Вход для партнеров
Истории успеха
Обучение и сертификация
Обзор
Руководство
Истории успеха наших пользователей
Стратегические партнеры
Признание в отрасли
Новости
Вебинары
Мероприятия
Эксперты по безопасности
Карьера
История
Корпоративная социальная ответственность
Разнообразие и инклюзивность
Образовательная программа в области безопасного Интернета и кибербезопасности
Инвесторам
Правовые положения
    undefined
  • В настоящее время новых уведомлений нет.
  • Модули сканирования
  • Все файлы шаблонов
  • Все загрузки
  • Подписаться на RSS центра загрузок
  • Найти партнера
  • Интернет-магазин головного офиса
  • Обновить онлайн
  • Бесплатные инструменты
  • Связаться с отделом продаж
  • Офисы во всем мире
  • +7 495 252 33 80
  • Малый бизнес
  • Купить онлайн
  • Обновить онлайн
  • Северная и Южная Америка
  • США
  • Бразилия
  • Канада
  • Мексика
  • Азиатско-Тихоокеанский регион
  • Австралия
  • Гонконг (английский)
  • 香港 (中文) (Гонконг)
  • भारत गणराज्य (Индия)
  • Индонезия
  • 日本 (Япония)
  • 대한민국 (Южная Корея)
  • Малайзия
  • Новая Зеландия
  • Филиппины
  • Сингапур
  • 台灣 (Тайвань)
  • ราชอาณาจักรไทย (Таиланд)
  • Вьетнам
  • ЕВРОПА, БЛИЖНИЙ ВОСТОК & АФРИКА
  • België (Бельгия)
  • Чешская Республика
  • Дания
  • Германия, Австрия, Швейцария
  • Испания
  • Франция
  • Ирландия
  • Италия
  • Ближний Восток и Северная Африка
  • Нидерланды
  • Norge (Норвегия)
  • Polska (Польша)
  • Россия (Russia)
  • ЮАР
  • Suomi (Финляндия)
  • Sverige (Швеция)
  • Türkiye (Турция)
  • Великобритания
  • Моя поддержка
  • Вход в eSupport
  • Войти в портал для партнеров
  • Войти в партнерский образовательный портал
  • Войти в клиентский образовательный портал
  • Решения для дома
  • Моя учетная запись
  • SafeSync
  • Портал потерянного устройства
  • Trend Micro Vault
  • Решения для бизнеса
  • SafeSync
  • Онлайн отслеживания дел
  • Поддержка уровня Premium
  • Службы Worry-Free Business Security
  • Remote Manager
  • Deep Security как услуга
  • Аффилированный партнер по привлечению новых клиентов
  • Аффилированный партнер по привлечению новых клиентов
  • Связаться с отделом продаж
  • Представительства
  • Поддержка
  • Найти партнера
  • Узнайте о предстоящих мероприятиях
  • Социальные сети
  • Facebook
  • Twitter
  • LinkedIn
  • YouTube
  • Instagram
  • +7 495 252 33 80 (пн–пт с 8:00 до 17:00 по центральному поясному времени)
  • В настоящее время новых уведомлений нет.
  • В настоящее время новых уведомлений нет.
  • Модули сканирования
  • Все файлы шаблонов
  • Все загрузки
  • Подписаться на RSS центра загрузок
  • Найти партнера
  • Интернет-магазин головного офиса
  • Обновить онлайн
  • Бесплатные инструменты
  • Связаться с отделом продаж
  • Офисы во всем мире
  • +7 495 252 33 80
  • Малый бизнес
  • Купить онлайн
  • Обновить онлайн
    • Северная и Южная Америка
    • США
    • Бразилия
    • Канада
    • Мексика
    • Азиатско-Тихоокеанский регион
    • Австралия
    • Гонконг (английский)
    • 香港 (中文) (Гонконг)
    • भारत गणराज्य (Индия)
    • Индонезия
    • 日本 (Япония)
    • 대한민국 (Южная Корея)
    • Малайзия
    • Новая Зеландия
    • Филиппины
    • Сингапур
    • 台灣 (Тайвань)
    • ราชอาณาจักรไทย (Таиланд)
    • Вьетнам
    • ЕВРОПА, БЛИЖНИЙ ВОСТОК & АФРИКА
    • België (Бельгия)
    • Чешская Республика
    • Дания
    • Германия, Австрия, Швейцария
    • Испания
    • Франция
    • Ирландия
    • Италия
    • Ближний Восток и Северная Африка
    • Нидерланды
    • Norge (Норвегия)
    • Polska (Польша)
    • Россия (Russia)
    • ЮАР
    • Suomi (Финляндия)
    • Sverige (Швеция)
    • Türkiye (Турция)
    • Великобритания
  • Моя поддержка
  • Вход в eSupport
  • Войти в портал для партнеров
  • Войти в партнерский образовательный портал
  • Войти в клиентский образовательный портал
  • Решения для дома
  • Моя учетная запись
  • SafeSync
  • Портал потерянного устройства
  • Trend Micro Vault
  • Решения для бизнеса
  • SafeSync
  • Онлайн отслеживания дел
  • Поддержка уровня Premium
  • Службы Worry-Free Business Security
  • Remote Manager
  • Deep Security как услуга
  • Аффилированный партнер по привлечению новых клиентов
  • Аффилированный партнер по привлечению новых клиентов
  • Связаться с отделом продаж
  • Представительства
  • Поддержка
  • Найти партнера
  • Узнайте о предстоящих мероприятиях
  • Социальные сети
  • Facebook
  • Twitter
  • LinkedIn
  • YouTube
  • Instagram
  • +7 495 252 33 80 (пн–пт с 8:00 до 17:00 по центральному поясному времени)
    undefined
  • Новости о безопасности
  • Internet of Things
  • Inside the Smart Home: IoT Device Threats and Attack Scenarios

Inside the Smart Home: IoT Device Threats and Attack Scenarios

30 июля 2019
  • Email
  • Facebook
  • Twitter
  • Google+
  • Linkedin

Download IoT Device Security: Locking Out Risks and Threats to Smart Homes Download IoT Device Security: Locking Out Risks and Threats to Smart Homes

By Ziv Chang, Trend Micro Research

A smart home is made up of a number of different devices connected to the internet of things (IoT), each with a specific set of functions. No matter how different these devices are from one another, they have the shared goal of streamlining the tasks and simplifying the lives of their users. Together they paint an enticing image of comfort and convenience. However, just as these devices have revolutionized home living, they have also given rise to new complications for home security.

We detail different smart home attack scenarios and discuss the different attack layers of IoT devices in our paper, "IoT Device Security: Locking Out Risks and Threats to Smart Homes." Here we give an overview of the possible attack scenarios for various smart home devices and suggest security solutions.

Inside a smart home

A smart home gives users extensive access to many aspects of their home, even from a remote location. For example, users can monitor their home in real time through a mobile app or web interface. They can also initiate certain actions remotely, such as communicating with their children using a smart toy or unlocking a smart lock for a trusted friend.

Smart home devices also provide automatic and chained functions that can make day-to-day living more convenient for users. For example, in the morning the smart coffee maker starts brewing before the users need to get up for work. Once the users are in the kitchen, the smart refrigerator alerts them that they are low on supplies, if it has not yet ordered the needed items. As the users go out the door, the smart lock automatically locks behind them. And now that the house is empty, the smart robot vacuum cleaner starts its scheduled cleaning.

This scenario and plenty of others are possible if users have good control and visibility over the deployed devices in their smart homes. But problems arise if this control and visibility, unbeknown to the users, shift to malicious actors.

Compromised devices in a smart home

Existing vulnerabilities, poor configuration, and the use of default passwords are among the factors that can aid a hacker in compromising at least one device in a smart home system. Once a single device is compromised, hackers can take a number of actions based on the capabilities and functions of the device. We illustrate some of them here.

Starting from the front door, there can be a smart lock. If compromised, the smart lock can give hackers control over who comes in or out of the house. The most obvious action available for hackers, then, would be to let intruders or accomplices in to the house, and another would be to lock out the actual residents.

Inside the living room, several other devices can be set up. One of these can be a smart speaker, which serves as the conduit for voice-initiated home automation commands. If compromised, a voice-activated device such as a smart speaker can allow hackers to issue voice commands of their own.

In the kitchen, devices like a smart refrigerator and a smart coffee maker can cause major issues if successfully hacked. Hackers can set up a smart refrigerator to register wrong expiration dates or order an immense amount of groceries online. And even a smart coffee maker can cause great inconvenience if commanded by hackers to brew coffee incessantly.

Smart devices can now also be found even in the bathroom, most commonly in the form of smart toilets. A smart toilet has different features, such as sensing the right amount of water for flushing waste, that can be very helpful for users. But hackers can use some of its features to make the device act up, by making the toilet flush repeatedly or let water flow continuously from the bidet.

Hover overTap warning sign for more info.

Specific members of the household can also be targeted depending on the device being compromised. In the case of children, compromised smart toys pose a particular risk. Hackers can, for example, communicate with the child directly or quietly record the child’s activities using the toy. Vulnerable smart toys illustrate how even items that are safe enough for child use can still cause harm if compromised.

Smart bulbs can be installed all around the house, from the basement to the attic. They can be turned on or off depending on the time of day or amount of movement or ambient light detected. But hackers can use these seemingly simple devices to disturb residents, by switching them on at inconvenient times, among other actions.

Devices like smart robot vacuum cleaners, which have some mobility around the house, can provide hackers information about the home’s layout. This information can be used by the hackers in planning further activities and movements.

The point where smart devices are connected can also prove useful for hackers. Hackers can use the home gateway to redirect or modify connections to their advantage. This demonstrates that anything connected to the smart home network can be as useful to a resourceful hacker as it is to the actual owner.

Outside a smart home

Although our discussion of compromise and its consequences has centered on smart homes, the same problems can exist anywhere vulnerable or misconfigured devices are deployed. The consequences of a successful attack on a particular IoT system depend on the kind of environment the system is used for.

Many, if not all, of the devices mentioned above can easily be seen in an enterprise setting. An office pantry or break room, for example, can contain a smart refrigerator and a smart coffee maker. And smart bulbs certainly will not be out of place in an enterprise, especially as they can help the business conserve energy if deployed on a large scale.

Portable and wearable smart devices add another layer of complexity to IoT security concerns, as these devices traverse both enterprise and home environments, and have even given rise to updates on many companies’ “bring your own device” (BYOD) policies. These devices, such as smartwatches and smart yoga mats, are typically brought by users to the office, and then brought back home at the end of the work day. A malware infection picked up in one environment, for example, can spread to the other if the BYOD policies in place are weak or if adequate security measures are not taken to prevent such a threat.

Securing smart devices

More than showing what hackers can do with smart devices, these scenarios show how deeply the IoT has become integrated in people’s lives. This is apparent in how there is an applicable IoT device for every part of a home, from the living room and the kitchen to the bathroom and the attic. This deep involvement in people’s lives is what makes IoT attacks both viable for hackers and impactful for users. Arguably, nowhere have cyberthreats been more potentially invasive and personal than in smart homes.

It is all the more reason, then, for users to secure the IoT devices in their smart homes. Here are some security measures that users can take to protect and defend their smart homes against attacks on IoT devices:

  • Map all connected devices. All devices connected to the network, whether at home or at the enterprise level, should be well accounted for. Their settings, credentials, firmware versions, and recent patches should be noted. This step can help assess which security measures the users should take and pinpoint which devices may have to be replaced or updated.
  • Change default passwords and settings. Make sure that the settings used by each device are aligned toward stronger security, and change the settings if this is not the case. Change default and weak passwords to avoid attacks like brute force and unwanted access.
  • Patch vulnerabilities. Patching may be a challenging task, especially for enterprises. But it is integral to apply patches as soon as they are released. For some users, patches may disrupt their regular processes, for which virtual patching could be an option.
  • Apply network segmentation. Use network segmentation to prevent the spread of attacks, and isolate possibly problematic devices that cannot be immediately taken offline.

Read our paper, “IoT Device Security: Locking Out Risks and Threats to Smart Homes,” for more on this topic, including descriptions of other attack scenarios, a discussion of the different attack layers of an IoT device, and further security steps users can follow to keep their smart homes safe.


HIDE

Like it? Add this infographic to your site:
1. Click on the box below.   2. Press Ctrl+A to select all.   3. Press Ctrl+C to copy.   4. Paste the code into your page (Ctrl+V).

Image will appear the same size as you see above.

Опубликовано в Internet of Things, Research, Vulnerabilities, Exploits, Device Management

Связанный

  • Rethinking Tactics: Annual Cybersecurity Roundup 2022
  • Trend Micro Security Predictions for 2023: Future/Tense
  • Uncovering Security Weak Spots in Industry 4.0 CNC Machines
  • Leaked Today, Exploited for Life: How Social Media Biometric Patterns Affect Your Future
  • Bridging Security Gaps in WFH and Hybrid Setups

последний

  • Securing Cloud-Native Environments with Zero Trust: Real-World Attack Cases
  • Exploring Potential Security Challenges in Microsoft Azure
  • A Growing Goldmine: Your LinkedIn Data Abused for Cybercrime
  • IPFS: A New Data Frontier or a New Cybercriminal Hideout?
  • Ransomware Spotlight: Royal

Pекомендуемые

  • Internet of Things
  • Virtualization & Cloud
  • Ransomware
  • Securing Home Routers
  • Uncovering Security Weak Spots in Industry 4.0 CNC Machines
    • Leaked Today, Exploited for Life: How Social Media Biometric Patterns Affect Your Future
    • 5G and Aviation: A Look Into Security and Technology Upgrades Working in Tandem
  • Analyzing the Risks of Using Environment Variables for Serverless Management
    • An Analysis of Azure Managed Identities Within Serverless Environments
    • Using Custom Containers in Serverless Environments for Better Security
  • Ransomware Spotlight: Royal
    • Rethinking Tactics: Annual Cybersecurity Roundup 2022
    • Understanding Ransomware Using Data Science
  • Alexa and Google Home Devices can be Abused to Phish and Eavesdrop on Users, Research Finds
    • Mirai Variant Spotted Using Multiple Exploits, Targets Various Routers
    • A Look Into the Most Noteworthy Home Network Security Threats of 2017

Trend Micro Security Predictions for 2023: Future/Tense

Trend Micro Security Predictions for 2023: Future/Tense

Enterprises and organizations are facing a period of transition and uncertainty – malicious actors will hunker down and reuse tried-and-tested tools and techniques.
View the 2023 Trend Micro Security Predictions

Annual Cybersecurity Roundup 2022

Rethinking Tactics: Annual Cybersecurity Roundup 2022

Our annual cybersecurity report sheds light on the major security concerns that surfaced and prevailed in 2022.
View the report

  • Связаться с отделом продаж
  • Представительства
  • Карьера
  • Новости
  • Конфиденциальность
  • Доступность
  • Поддержка
  • Карта сайта
  • linkedin
  • twitter
  • facebook
  • youtube
  • rss
Copyright © 2022 Trend Micro Incorporated. All rights reserved.