Dicas para proteger seus dispositivos Iot

Os dispositivos IoT ou Internet das Coisas são conectados à rede e, geralmente, são dispositivos inteligentes conectados à Internet. Eles podem ter uma ampla gama de finalidades, como permitir que você ligue e desligue as luzes do seu telefone, verificar que comida está na sua geladeira enquanto faz compras, habilitar um alto-falante inteligente e muito mais. O problema é que esses dispositivos conectados à Internet têm um histórico de problemas de segurança que permitem que os hackers os cooptem como parte de um botnet para minerar Bitcoin ou realizar ataques DDOS. Na pior das hipóteses, pode até ser possível para um invasor direcionado aprender seus hábitos de movimento e usar seus dados de localização para identificar quando você não estará em casa para que eles possam invadir com risco mínimo de serem pegos.

Para ajudá-lo a proteger seus dispositivos e a si mesmo, coletamos uma lista de dicas para ajudar a proteger seus dispositivos IoT.

Alterar nomes de usuário e senhas padrão

Todos os produtos IoT vêm com alguma forma de credenciais padrão, mesmo que estejam literalmente em branco. Infelizmente, essas credenciais padrão são normalmente bem conhecidas ou facilmente acessíveis. Para evitar que outras pessoas acessem seus dispositivos, certifique-se de alterar as credenciais padrão.

Como parte da definição de uma nova senha, certifique-se de criar uma senha forte e exclusiva. É recomendável que você use um gerenciador de senhas, pois isso ajuda a criar e lembrar senhas longas, complexas, aleatórias e exclusivas para cada dispositivo e conta.

Desative recursos de que você não precisa

Os dispositivos IoT vêm com muitos recursos, mas você pode não necessariamente precisar ou querer usar todos eles. Revendo os recursos disponíveis e desabilitando aqueles que você não deseja usar, você pode reduzir a superfície de ataque de seus dispositivos. Por exemplo, embora você queira controlar as luzes inteligentes com o telefone, provavelmente não precisa fazer isso quando não estiver em casa. Nesse cenário, você pode desabilitar o acesso à Internet para os dispositivos e controlar diretamente pela rede Wi-Fi.

Da mesma forma, você deve revisar as configurações de privacidade de dados de qualquer um dos seus dispositivos conectados à Internet. Você pode descobrir que seus dados estão sendo ativamente rastreados e usados ​​para fins com os quais você pode não se sentir confortável. Por exemplo, seus dados de voz podem ser armazenados por um fabricante de alto-falantes inteligentes.

Mantenha seu software atualizado

É fácil configurar seus dispositivos IoT na primeira vez que você os configura e depois esquece deles e nunca verifica as configurações novamente. É muito importante garantir que todos os dispositivos IoT sejam atualizados regularmente. Idealmente, você deve habilitar as atualizações automáticas, para que não precise se lembrar de atualizar todos os seus dispositivos manualmente. As atualizações são especialmente importantes para dispositivos que podem ser acessados ​​pela Internet, pois são significativamente mais fáceis de serem atacados pelos hackers como parte de um ataque.

2FA

Se seus dispositivos IoT, especialmente aqueles conectados à Internet, suportam 2FA, também conhecido como Two Factor Authentication, então você deve habilitá-lo. O 2FA bloqueia o acesso ao seu dispositivo, então você precisa do nome de usuário e da senha normalmente e, em seguida, precisa aprovar o login através do seu telefone. 2FA é uma ferramenta incrivelmente eficaz para negar o acesso de hackers e geralmente é fácil de configurar.

Rede de convidados

A maioria dos roteadores domésticos suporta a criação de duas ou mais redes sem fio domésticas. Ao criar uma rede separada para seus dispositivos IoT, você cria uma lacuna entre seus computadores pessoais e seus dispositivos IoT. Essa separação torna mais difícil a propagação de malware de seus dispositivos pessoais para o hardware IoT ou vice-versa.

Dica: Muitos roteadores domésticos suportam apenas duas redes. Nesse caso, você deve escolher entre criar um convidado ou uma rede IoT. Embora ter uma rede de convidado possa ajudar a proteger o resto de seus dispositivos de hardware convidado não confiável, você realmente não quer que esse hardware não confiável tenha acesso ao seu equipamento IoT. 



Leave a Comment

Corrigir erro do Facebook ao executar consulta

Corrigir erro do Facebook ao executar consulta

Resolva o erro ao executar consulta no Facebook com estas soluções eficazes e aprenda como otimizar sua experiência com a rede social.

Qual é o significado de DTB?

Qual é o significado de DTB?

Descubra o significado de DTB, uma gíria popular nas mensagens de texto. Aprenda a interpretar esse anagrama e seu uso em contextos diferentes.

Não consegue fazer login no YouTube? Use estas dicas para corrigir o problema

Não consegue fazer login no YouTube? Use estas dicas para corrigir o problema

Se você não consegue fazer login no YouTube, verifique se o seu navegador é o culpado por esse problema. Para consertar, limpe o cache e desative suas extensões.

Como Excluir Tweets Antigos em Massa

Como Excluir Tweets Antigos em Massa

Aprenda a excluir tweets antigos em massa de forma eficaz para manter sua imagem no Twitter. Descubra ferramentas úteis e dicas práticas!

Twitch.tv: Como desativar o modo de baixa latência

Twitch.tv: Como desativar o modo de baixa latência

Descubra como desativar o modo de baixa latência no Twitch e melhorar a experiência dos seus espectadores.

LinkedIn: Como bloquear / desbloquear pessoas

LinkedIn: Como bloquear / desbloquear pessoas

Aprenda a bloquear e desbloquear pessoas no LinkedIn de forma simples e prática, garantindo uma experiência profissional positiva.

Como alterar o fuso horário do Gmail

Como alterar o fuso horário do Gmail

Aprenda a alterar o fuso horário do Gmail de forma eficaz. Siga nosso guia prático para ajustes manuais.

Google Docs: Como criar um sumário

Google Docs: Como criar um sumário

Aprenda a criar um índice automatizado no Google Docs, facilitando a navegação em documentos extensos.

Corrigir que o LinkedIn não carrega imagens

Corrigir que o LinkedIn não carrega imagens

Descubra soluções para o problema do LinkedIn não carregar imagens. Aprenda como corrigir com este guia completo e otimizado.

Como inspecionar elementos no Mac, Windows, iPhone e iPad

Como inspecionar elementos no Mac, Windows, iPhone e iPad

Aprenda como inspecionar elementos no Mac, Windows e iOS com este guia completo, beneficiando-se de truques práticos para edição rápida.