IT-эксперт рассказал, как защитить от взлома умные кормушки для питомцев
IT-эксперт Зыков: сброс заводских настроек защитит умные кормушки от взлома
Сброс заводских параметров предотвратит несанкционированный доступ злоумышленников к умным кормушкам, заявил NEWS.ru главный редактор ИТ-издания Runet.News Владимир Зыков. По его словам, взлом можно определить по необычному «поведению» гаджета.
Главная ошибка — это использовать умную кормушку «из коробки», не меняя заводские настройки. В первую очередь следует обновить прошивку устройства и мобильное приложение. Производители регулярно закрывают выявленные уязвимости, и отсутствие обновлений делает гаджет потенциально доступным для взлома злоумышленниками. Обязательно нужно сменить стандартный пароль на сложный и уникальный. Многие атаки на подобные устройства происходят именно из-за использования заводских учётных данных, которые, конечно же, известны хакерам, — предупредил Зыков.
Он подчеркнул, что создание защищенной домашней сети является не менее значимым аспектом. На этом фоне эксперт порекомендовал применять шифрование WPA2 или WPA3 и, по возможности, создать отдельную гостевую сеть для умных устройств. Зыков пояснил, что это поможет изолировать кормушку от компьютеров, смартфонов и рабочих гаджетов, снизив вероятность распространения кибератаки.
В идеале отключать неиспользуемые функции, например, удалённый доступ или интеграцию со сторонними сервисами, если они не нужны. Также удалённое видеонаблюдение, включение микрофонов и динамиков. Чем меньше активных сервисов, тем ниже так называемая «поверхность атаки». Если устройство начинает вести себя необычно, например, самопроизвольно перезагружается, теряет соединение с сетью, отправляет непонятные уведомления или меняет настройки без участия владельца — это повод проверить его и при необходимости выполнить сброс к заводским параметрам, — заключил Зыков.
Ранее эксперт по кибербезопасности Владимир Дащенко предупредил, что хакеры могут использовать умные кормушки для животных, чтобы следить за россиянами. По его словам, такие устройства также могут служить точкой входа для атак на другие системы, включая компьютеры.