เหตุใดอุปกรณ์ IoT เช่น Amazon Echo จึงเป็นเป้าหมายของผู้โจมตี และวิธีป้องกันตัวเอง
การโจมตีเพื่อการ ติดตั้งใหม่ที่สำคัญ(Key reinstallation)หรือKRACKเป็นการโจมตีทางไซเบอร์ที่ใช้ประโยชน์จากช่องโหว่ในวิธีที่ เครือข่าย WiFiเข้ารหัสและส่งข้อมูล โดยมีจุดประสงค์เพื่อขโมยสิ่งที่ส่งผ่านเครือข่าย การโจมตีดังกล่าวอาจส่งผลให้เกิดการโจรกรรมข้อมูลที่ละเอียดอ่อนหรือสามารถใช้เป็นการโจมตีแบบคนกลาง โดยให้บริการเว็บไซต์ปลอมแก่เหยื่อ หรือแทรกโค้ดที่เป็นอันตรายลงในไซต์ที่ถูกต้อง เมื่อเร็ว ๆ นี้นักวิจัยจากESETได้เปิดเผยว่าอุปกรณ์ Echo และ Kindle(Echo and Kindle devices) บางตัว จากAmazonเสี่ยงต่อการโจมตีนี้ นี่คือความหมาย สาเหตุ ที่อุปกรณ์ IoTถูกโจมตี และวิธีป้องกันการโจมตีในบ้านหรือธุรกิจ(home or business) ของคุณ :
(Amazon)EchoของAmazon และ Amazon Kindleรุ่นที่ 8 มีความเสี่ยงต่อการโจมตีKRACK
จากการวิจัย(research)จากทีมวิจัยบ้านอัจฉริยะ(Smart Home Research Team)ของESET อุปกรณ์ (ESET)Amazon Echoรุ่นแรก (เปิดตัวในปี 2558) และ Kindleรุ่นที่ 8 (วางจำหน่ายในปี 2559) มีความเสี่ยงต่อการ โจมตี KRACKซึ่งทำให้พาดหัวข่าวในปี 2560 เป็นช่องโหว่ที่สำคัญที่ส่งผลกระทบต่อ เครือข่าย WiFi ทั้งหมด และอนุญาตให้ผู้โจมตีถอดรหัสข้อมูลทั้งหมดที่เหยื่อของพวกเขาส่ง และใช้ตามที่เห็นสมควร
เนื่องจากช่องโหว่นี้อุปกรณ์ Amazon Echo และ Kindle ที่(Amazon Echo and Kindle devices)ไม่ได้รับการแพตช์จึงสามารถถอดรหัสการสื่อสารได้ อาจถูกฉีดและปลอมแปลงข้อมูล และข้อมูลละเอียดอ่อนอาจถูกเปิดเผยต่อผู้โจมตี
ESET แจ้งปัญหานี้กับAmazonในเดือนตุลาคม 2018(October 2018)และใน เดือน มกราคม2019 (January 2019)Amazonยืนยันว่าพวกเขาสามารถจำลองปัญหาและเริ่มทำงานในโปรแกรมแก้ไขได้ ในอีกไม่กี่สัปดาห์ข้างหน้าAmazonได้เปิดตัวการอัปเดตเฟิร์มแวร์ใหม่สำหรับอุปกรณ์ที่มีช่องโหว่ เพื่อแก้ไขปัญหา ดังนั้น หากคุณมีอุปกรณ์ Echo(Echo device)ให้ตรวจสอบและอัปเดตซอฟต์แวร์อุปกรณ์ Alexa ของ(Check & Update Your Alexa Device Software)คุณ หากคุณมี Kindle(Kindle)รุ่นที่ 8 ให้ไปที่Kindle E-Reader Software Updates(Kindle E-Reader Software Updates)
เหตุใดแฮกเกอร์จึงชอบกำหนดเป้าหมาย อุปกรณ์ IoTเช่นAmazon Echo
Amazon Echoเป็นอุปกรณ์IoT ( Internet of Things ) ที่เป็นที่นิยมในบ้านและธุรกิจสมัยใหม่ ผู้คนใช้มันด้วยเหตุผลหลายประการ รวมถึงเพื่อควบคุม อุปกรณ์ IoT อื่นๆ ในบ้าน เช่น เราเตอร์ไร้สาย หลอดไฟอัจฉริยะ ปลั๊กอัจฉริยะ เซ็นเซอร์ ตัวควบคุมอุณหภูมิ และอื่นๆ Echoใช้เพื่อโต้ตอบกับAlexaของAmazonซึ่งมีทักษะมากกว่า 100,000 รายการและเติบโตขึ้น ด้วยความช่วยเหลือ คุณสามารถทำสิ่งต่างๆ เช่นสั่งพิซซ่า(order pizza)สตรีมทีวีไปยังอุปกรณ์ที่เข้ากันได้ในบ้าน จัดการรายการสิ่งที่ต้องทำ รับข่าวสารล่าสุด หรือควบคุมNest Learning Thermostat(Nest Learning Thermostat)
Amazon Echoและ อุปกรณ์ IoT อื่น ๆ ทั้งหมด มีลักษณะดังต่อไปนี้ที่ดึงดูดผู้โจมตี:
- เปิดตลอดเวลา - คุณไม่ต้องปิดAmazon Echoหรือปลั๊กอัจฉริยะของคุณ มันเปิดอยู่เสมอและรอคำสั่งของคุณ อุปกรณ์ IoT(IoT)อื่นๆ ทั้งหมดในบ้านหรือธุรกิจ(home or business)ของคุณก็เช่นกัน
- เชื่อมต่อตลอดเวลา - อุปกรณ์ IoT ของคุณเชื่อมต่อกับWiFi เสมอ และมักจะเชื่อมต่อกับอินเทอร์เน็ตด้วย
- ง่าย(Easy)ต่อการใช้ประโยชน์จากช่องโหว่ - นี่เป็นเรื่องจริงโดยเฉพาะอย่างยิ่งสำหรับอุปกรณ์ราคาถูกซึ่งผู้ผลิตไม่ได้ลงทุนเป็นจำนวนมากในด้านความปลอดภัย อุปกรณ์ IoT(IoT)บางตัวแทบจะไม่ได้รับการอัปเดตเฟิร์มแวร์และการแก้ไขความปลอดภัย
- มัลแวร์(Malware)นั้นยากที่จะตรวจจับ วิเคราะห์ และกำจัด - เมื่ออุปกรณ์ IoT(IoT device)ถูกโจมตีโดยผู้โจมตี คุณอาจไม่สังเกตเห็นเว้นแต่ว่าคุณมีเครื่องมือที่จำเป็นในการวิเคราะห์การรับส่งข้อมูลเครือข่าย(network traffic) ที่ สร้างโดยอุปกรณ์นั้น นอกจากนี้ เมื่อตรวจพบการติดเชื้อ การลบออกจะทำได้ยากถ้าคุณไม่มีทักษะทางเทคนิคและเครื่องมือที่จำเป็น
- มีซอร์สโค้ดของมัลแวร์(malware source code) จำนวนมาก - ง่ายต่อการค้นหาทั้งซอร์สโค้ด(source code)และเครื่องมือที่ใช้ประโยชน์จากช่องโหว่ที่รู้จักสำหรับอุปกรณ์IoT นอกจากนี้ยังมีประสิทธิภาพเนื่องจาก อุปกรณ์ IoT จำนวนมาก ไม่ได้รับการอัปเดตเป็นประจำ
เหตุผลทั้งหมดเหล่านี้ทำให้ อุปกรณ์ IoTเป็นเป้าหมายที่น่าดึงดูดสำหรับแฮ็กเกอร์และผู้โจมตีทั่วโลก
วิธีป้องกันการโจมตีและปกป้องอุปกรณ์IoT ของคุณ(IoT)
ไม่มี "กระสุนเงิน" ที่สามารถปกป้อง อุปกรณ์ IoT ของคุณ จากภัยคุกคามทั้งหมดได้ อย่างไรก็ตาม มีบางสิ่งที่คุณควรทำเพื่อเพิ่มความปลอดภัย และลดโอกาสสำเร็จ(success chance)ของการโจมตี:
- หากคุณสามารถเพลิดเพลินกับประโยชน์ของการใช้อุปกรณ์ IoT(IoT device)โดยไม่ต้องเชื่อมต่อกับอินเทอร์เน็ตโดยตรง และเพียงเชื่อมต่อกับเครือข่ายของคุณเท่านั้น ให้ตัดการเข้าถึงอินเทอร์เน็ตของ อุปกรณ์ ซึ่งจะช่วยลดโอกาสที่อุปกรณ์ IoT(IoT device) นั้น จะตกเป็นเหยื่อของการโจมตีได้อย่างมาก
- ใช้(Use)รหัสผ่านที่รัดกุมและไม่ซ้ำกันสำหรับ อุปกรณ์ IoT ทั้งหมดของคุณ รวมถึงการพิสูจน์ตัวตนแบบสองขั้นตอนเมื่อพร้อมใช้งาน
- อัปเดตเฟิร์มแวร์ของอุปกรณ์IoT ของคุณเป็นประจำ (IoT)ส่วนใหญ่(Many)ไม่มีการแจ้งเตือนเชิงรุกเกี่ยวกับการอัพเดตเฟิร์มแวร์ ดังนั้นคุณต้องสร้างนิสัยในการตรวจสอบการอัปเดตด้วยตนเองเป็นครั้งคราว
- เปิดใช้งานการเข้ารหัสสำหรับการสื่อสารเครือ(network communication)ข่าย ตั้งค่า อุปกรณ์ IoT ของคุณ ให้ใช้HTTPSซึ่งเป็นเวอร์ชันที่ปลอดภัยของHTTPเพื่อให้ ทราฟ ฟิกเครือข่าย(network traffic)ได้รับการเข้ารหัส ดังนั้น(Therefore)แม้ว่าแพ็กเก็ตจะถูกดมกลิ่นหรือถูกดักจับ พวกมันก็จะถูกมองว่าเป็นตัวละครที่ไร้สาระ
- ปิด(Disable) การใช้งาน บริการที่ไม่ได้ใช้ Echo และ Alexa(Echo and Alexa)ของAmazon เป็นตัวอย่างที่สมบูรณ์แบบของ (Amazon)อุปกรณ์ IoT(IoT device)อัจฉริยะที่มีทักษะและบริการมากมาย แม้ว่าสิ่งนี้จะมีประโยชน์ แต่ก็ยังเพิ่ม พื้นผิว การโจมตี (attack surface)ดังนั้น หากคุณไม่ได้ใช้คุณสมบัติเฉพาะ (หรือทักษะ) ของอุปกรณ์ IoT(IoT device)ให้ปิดการใช้งานหากทำได้ เพื่อไม่ให้ผู้โจมตีใช้งาน
- ใช้เราเตอร์แบบไร้สาย(wireless router)ที่มีการรักษาความปลอดภัยในตัว - เราเตอร์ไร้สาย(wireless router) บางตัว มีทั้งระบบป้องกันไวรัสและการป้องกันการบุกรุก(antivirus and intrusion prevention system)ซึ่งทำให้ผู้โจมตีภายนอกสามารถบุกรุกเครือข่ายและอุปกรณ์ IoT(IoT device)ที่เชื่อมต่อได้ยากขึ้น นอกจากนี้ หากพวกเขาสามารถจัดการกับอุปกรณ์ IoT ได้ (IoT device)เราเตอร์ไร้สาย(wireless router)ของคุณสามารถส่งสัญญาณถึงปัญหานี้ เพื่อให้คุณสามารถดำเนินการแก้ไขได้
- ใช้(Use)ผลิตภัณฑ์รักษาความปลอดภัย(security product)ขั้นสูงที่สแกนอุปกรณ์ในเครือข่ายของคุณและประเมินความปลอดภัย ตัวอย่างเช่นESET Smart Security Premiumมีคุณลักษณะที่เรียกว่าConnected Home Monitorซึ่งประเมินความปลอดภัยของเครือข่ายของคุณ ระบุอุปกรณ์ที่ถูกบุกรุก และให้คำแนะนำในการปรับปรุงความปลอดภัย
คุณปกป้องอุปกรณ์IoT ใน (IoT)บ้านหรือธุรกิจ(home or business) ของ คุณอย่างไร ?
ปัญหาที่ESET เปิดเผย เกี่ยวกับAmazon Echo และ Kindle(Amazon Echo and Kindle) แสดงให้เห็นว่า อุปกรณ์IoTมีความเสี่ยงอย่างไร ใช่ มีประโยชน์และทำให้ชีวิตของเราง่ายขึ้น(life easier)แต่ก็เป็นเวกเตอร์โจมตี(attack vector)ที่ดึงดูดแฮกเกอร์และผู้สร้างมัลแวร์ ก่อนปิด โปรดบอกเราว่าคุณคิดอย่างไรเกี่ยวกับสิ่งที่ESET เปิดเผย และวิธีปกป้องอุปกรณ์ในเครือข่ายของคุณ แสดงความคิดเห็นด้านล่างและขอหารือ
Related posts
เราเตอร์ Wi-Fi Back-to-School ที่ดีที่สุดจาก ASUS
Wi-Fi 6 เป็นระบบนิเวศไม่ใช่แค่เราเตอร์
6 เหตุผลที่จะซื้อ TP-Link Wi-Fi 6 เราเตอร์
ASUS RT-AX92U: ผลกระทบของการใช้ Wi-Fi 6 backhaul!
8 ขั้นตอนเพื่อเพิ่มความปลอดภัยสูงสุดให้กับเราเตอร์ ASUS หรือ ASUS Lyra mesh WiFi
วิธีการเปลี่ยนภาษาต่อ TP-Link Wi-Fi 6 เราเตอร์ของคุณ
ASUS RT-AX82U review: Gaming Meets Wi-Fi 6!
วิธีการตั้งค่า time schedule บนเราเตอร์ TP-Link Wi-Fi 6 ของคุณ
การวิเคราะห์: WiFi เร็วแค่ไหนเมื่อคุณสร้าง ASUS AiMesh ของคุณเอง?
TP-Link Archer AX10 (AX1500) รีวิว - ราคาไม่แพง Wi-Fi 6 สำหรับทุกคน!
รีวิว Bitdefender Box 2: ความปลอดภัยเครือข่ายภายในบ้านรุ่นต่อไป!
คำถามง่ายๆ: Miracast คืออะไรและใช้งานอย่างไร
คู่มือการซื้อเราเตอร์ ASUS Wi-Fi 6 สำหรับคริสต์มาสปี 2021 -
วิธีการค้นหาและเปลี่ยนการตั้งค่าใน DNS TP-Link Wi-Fi 6 เราเตอร์ของคุณ
TP-Link Archer AX20 review: นิยามใหม่สำหรับเงินหรือไม่
ระบบนิเวศ TP-Link Omada: Wi-Fi สำหรับภาค SMB! -
รีวิว ASUS Lyra Voice: Transformers พบกับเราเตอร์ WiFi!
ASUS TUF-AX5400 review: เราเตอร์ Wi-Fi 6 สำหรับนักเล่นเกม!
8 ขั้นตอนในการปรับปรุงความเร็ว WiFi บนเราเตอร์ ASUS หรือระบบ Lyra mesh
AC1200, AC1750, AC1900 ขึ้นไปหมายความว่าอย่างไรและแตกต่างกันอย่างไร