Ja, uw video-babyfoon kan worden gehackt. Nee, u hoeft het niet te stoppen
Veiligheid Kinderen Aanbevolen Ouderschap / / March 17, 2020
Laatst geupdate op
De enge verhalen over hackers die video-babyfoons kapen, zijn waar. Maar IP-camera's zijn nog steeds veilig te gebruiken, op voorwaarde dat u enkele basisstappen neemt om de beveiliging van uw thuisnetwerk te verbeteren.
Als je ze al hebt gehoord, bespaar ik je de samenvatting van de babyfoon hacken horrorverhalen. Er is niets zo heftig als de gedachte dat de kamer van je baby niet helemaal veilig is voor indringers. Maar het feit is dat als je een babyfoon in de kamer hebt, dat misschien niet zo is.
Videobabyfoon-hackverhalen krijgen veel airplay op lokaal nieuws en worden direct doorgestuurd door mijn oudere familieleden. Wat anders is aan deze verhalen, is dat de risico's die ze identificeren reëel zijn.
Deze bevestigde gevallen zijn huiveringwekkend genoeg om ervoor te zorgen dat je naar boven wilt rennen en de babyfoon nu loskoppelt in de kamer van je kind. Ik heb het bijna gedaan.
Maar na het inventariseren van de beveiligingsmaatregelen die ik al had getroffen, besloot ik dat het goed was om mijn babyfoons te blijven gebruiken. De risico's zijn reëel, maar beheersbaar.
Begrijp me niet verkeerd. Ik ben niet immuun voor een beetje paranoia. Ik heb bijvoorbeeld een Post-it voor de webcam op mijn laptop. (Serieus, wanneer gaan ze er standaard kleine plastic luiken op plaatsen?). Maar mijn standpunt over babyfoons is dit:
Zodra u begrijpt hoe hackers in babyfoons en webcams komen, kunt u een beter geïnformeerde beslissing nemen over het al dan niet waard zijn van de beveiligingsrisico's. Dus, voordat u al uw vrienden en kinderen waarschuwt om te stoppen met het gebruik van babyfoons, leest u dit bericht door. Of beter nog, stuur ze deze in plaats van het sensationele verhaal van je lokale nieuwskanaal.
Ik heb veel problemen met de manier waarop de media deze verhalen behandelen. Ze zijn meer clickbait dan waarschuwende verhalen en het advies dat ze bieden is op zijn best vluchtig. Het doel van dit bericht is niet om je te choqueren en bang te maken - het is om je te informeren en voor te bereiden.
Hoe hackers toegang hebben tot babyfoons: dom versus Slimme monitoren
Er zijn twee belangrijke soorten babyfoons. Er zijn eenvoudige babyfoons in intercomstijl die walkietalkies zijn met een babybeerlogo op de doos. En dan zijn er de ietwat nieuwerwetse babyfoons met internetfunctie die via uw draadloze router met uw smartphone kunnen worden geïntegreerd.
De aanvalsvector voor oudere babyfoons van het type walkietalkie / intercom (die ik nog steeds gebruik) is vrij eenvoudig. De domme monitoren zijn de radio-equivalenten van twee blikjes aan een touwtje. Het enige wat iemand hoeft te doen is de string te vinden en vervolgens zijn blik in het midden te plaatsen. Dat wil zeggen, de frequentie kapen en er death metal overheen spelen of zoiets. Er zijn echter twee grote beperkende factoren voor de domme monitorhack. De eerste is hardware. Op dit moment heeft elk kind ouder dan 5 jaar een apparaat dat het internetprotocol kan gebruiken (wat slimme babyfoons gebruiken). Maar om een domme frequentie van een babyfoon te kapen, moet je een beetje handig zijn met enkele gadgets die je bij RadioShack hebt gekocht. De tweede factor is het bereik. Je moet fysiek dicht bij de babyfoon zijn om te kunnen werken. Als ik bijvoorbeeld op mijn oprit sta met de ontvanger voor mijn babyfoon, ben ik te ver weg om het signaal te laten werken.
Dus als iemand je 'domme' babyfoon begint te kapen, ren dan de tuin in en zoek de kleine punk met de walkietalkie die het doet en vertel hem dat je weet waar hij woont en dat je hem belt ouders.
Dat is allemaal oud nieuws.
Het zijn de met internet verbonden videomonitors en babycamera's die de laatste tijd alle krantenkoppen halen. Dit worden IP-camera's (internet protocol) genoemd omdat ze het internet en uw lokale netwerk gebruiken om met uw smartphone te communiceren. De aanvalsvector tegen deze 'slimme' babyfoons is veel breder. Nu zijn het niet alleen oudere broers en buurtkinderen die je voor de gek houden. Als een domme babyfoon twee blikjes en een touwtje is, is een slimme baby-camera een blikje en is de touwtje het World Wide Web. Babyfoons met internetverbinding zijn potentieel kwetsbaar voor het volledige scala aan trollen, griezels en criminelen over de hele wereld. En we weten allemaal dat die mensen gewoon absoluut verwerpelijk kunnen zijn.
Internet Protocol Babyfoon Beveiligingsproblemen
Elke keer als ik over beveiliging begin te praten Steve, begint hij zijn Shrek-imitatie te doen.
“Ogres Beveiligingsmaatregelen zijn als uien. '
Het draait allemaal om de lagen.
Als het gaat om uw IP-compatibele babyfoon, kan het hebben van slechts één stinkende laag onveiligheid alle hackers uitnodigen. Dan kan uw webcam op een schaduwrijk forum terechtkomen met links naar honderden onveilige webcams over de hele wereld. Ze bestaan. Zoek ze niet, als je je ziel waardeert.
Op een zeer hoog niveau, hier zijn de lagen die van toepassing zijn op uw video-babyfoon. Dit komt doordat uw video-babyfoon werkt door verbinding te maken met uw draadloze thuisrouter, waarvan ik aanneem dat deze is verbonden met internet.
- Normale internettoegang tot uw router (beveiligd door firewall)
- Toegang tot videobabyfoon (beveiligd met een wachtwoord, of beter nog, uitgeschakeld)
- Toegang op afstand voor babyfoon (beveiligd met een wachtwoord, of beter nog, uitgeschakeld)
- Externe beheerderstoegang tot uw router (beveiligd met een wachtwoord, of beter nog, uitgeschakeld)
- Toegang tot videobabyfoon (beveiligd met een wachtwoord)
- Lokale toegang gebruiker / beheerder tot uw router (beveiligd met een wachtwoord)
- Bekabeld (beveiligd met een wachtwoord)
- Draadloos (wachtwoord beveiligd)
- Toegang tot videobabyfoon (beveiligd met een wachtwoord)
Zoals u kunt zien, krijgt de aanvaller in alle gevallen toegang tot uw babyfoon door eerst toegang te krijgen tot uw router. Dus de eerste en voor de hand liggende beschermingslaag is beveilig uw draadloze router. Daarna kunt u nog meer doen. Maar voordat we daar op ingaan, zal ik je uitleggen hoe de hackers kunnen binnenkomen.
Als je dat niet erg vindt, ga dan gerust verder met de Video Babyfoon Beveiligingschecklist.
Uw routerbeveiliging in gevaar brengen
Wanneer een aanvaller beheerderstoegang krijgt tot uw router, is het vrijwel game-over voor elk apparaat dat erop is aangesloten. Uw babyfoon is misschien wel het minste van uw zorgen. Maar om bij het onderwerp te blijven, zijn de meeste babyfoons geconfigureerd door via hun router toegang te krijgen tot hun administratieve 'backstage'. Als een hacker toegang krijgt tot je router, kunnen ze beginnen te rotzooien met de beveiligingsinstellingen van je babyfoon.
Zo kunnen ze binnenkomen:
Een aanval via onbevoegde internettoegang tot uw router is het minst waarschijnlijk. Alle routers gebruiken NAT (Network Address Translation) om ongeautoriseerd inkomend verkeer uit te filteren. De enige uitzondering hier is als je doelbewust naar binnen bent gegaan en poortdoorschakeling hebt ingeschakeld of een gedemilitariseerde zone hebt gemaakt. Normaal gesproken doe je dit alleen voor programma's zoals BitTorrent-clients of online videogames met een hoge bandbreedte. Als je niet weet wat dit zijn, vraag dan aan je tiener of hij of zij een van deze dingen met je router heeft gedaan. Zo niet, dan ben je waarschijnlijk in orde. U kunt echter de instellingenpagina's van uw router controleren om er zeker van te zijn.
Een aanval via externe toegang tot uw router is soortgelijk. Op dezelfde manier dat u uw babyfoon zo kunt instellen dat deze legitiem toegankelijk is via internet, kunt u de beheerpagina van uw router toegankelijk maken via een wide area network of internet. Dit is in plaats van toegang te krijgen tot de configuratiepagina van uw router door er rechtstreeks verbinding mee te maken via een bekabelde of draadloze verbinding. Tenzij u een IT-beheerder voor een bedrijf bent, is er praktisch geen reden om dit te doen, het maakt u alleen kwetsbaarder. Ga je gang en schakel deze functie uit op de instellingenpagina van je router. Als je je niet meer herinnert dat je het hebt ingeschakeld, is het waarschijnlijk al uitgeschakeld. Het wordt meestal zoiets genoemd als 'Remote Setup' of 'Allow Setup over WAN'.
Een aanval via lokale toegang tot uw router is hetzelfde als externe toegang tot uw router, behalve dat een hacker zich binnen het wifi-bereik moet bevinden of rechtstreeks op uw router kan worden aangesloten. Dit is zeldzaam, maar sluit het niet uit: denk aan opendeurdagen, feestjes, huisoppassers, enz. Als je een open draadloos netwerk hebt, wat betekent dat iedereen verbinding kan maken zonder een wachtwoord (waarom? waarom? waarom?), Dan kan uw buurman binnenkomen wanneer ze willen. Zelfs als je draadloze wachtwoorden hebt ingeschakeld, kan iemand via een Ethernet-verbinding op de router aansluiten, kraak het wachtwoord van uw routerbeheerder (of gebruik de fabrieksinstellingen als u dit niet heeft gewijzigd) en ga dan naar stad.
De veiligheid van uw babyfoon in gevaar brengen
Laten we aannemen dat de hacker toegang heeft tot uw router en dus de configuratie van uw babyfoon. Net zoals uw router standaardinstellingen heeft die hem beschermen tegen ongeoorloofd verkeer, heeft uw babyfoon deze bescherming meestal kant-en-klaar. Maar veel video-babyfoons hebben ook UPnP- en poortdoorschakelinstellingen die kunnen worden ingeschakeld om de camera minder veilig te maken.
Ook als u geen wachtwoord voor uw babyfoon heeft ingesteld of het standaard fabriekswachtwoord heeft gewijzigd, heeft iemand gemakkelijk toegang tot de camera nu ze routertoegang hebben. Ze kunnen het bekende fabriekswachtwoord blijven gebruiken of in hun achterdeuraccount zetten.
Tot nu toe hebben we te maken gehad met ongeautoriseerde toegang tot uw router via internet. Met veel van deze slimme babyfoons kunt u legitiem toegang tot uw babyfoon via internet. Dat wil zeggen, u bent op het werk of op een date of zo, en u wilt vanaf uw telefoon naar uw kleine slapende engel kijken. Dit is een functie die u kunt inschakelen vanuit de software-instellingen van de videocamera. Maar ik denk niet dat je dat zou moeten doen. De bandbreedte en veiligheidsimplicaties van het inschakelen van deze functie zijn te groot als u niet weet wat u doet. Bespaar uzelf dus het risico en gebruik uw video-babyfoon niet als nanny-camera. Sms je babysitter en vraag hoe het gaat, oké?
Het probleem met het inschakelen van internettoegang tot uw babyfoon is dat het het werk van een hacker enorm vereenvoudigt. In plaats van uw router te penetreren, krijgt u administratieve toegang tot uw router en vervolgens administratief toegang tot uw babyfoon, ze hoeven alleen maar het wachtwoord te kraken dat u hebt ingesteld voor externe toegang tot uw baby toezicht houden op. Het lijkt een beetje op het achterlaten van een sleutel onder de deurmat bij je voordeur. Als het voor u gemakkelijk en handig is om toegang te krijgen, is het voor hackers gemakkelijk en handig om toegang te krijgen.
Video Babyfoonbeveiliging Niet-problemen
Dit alles zou u dus een goed idee moeten geven van hoe hackers in uw babyfoon kunnen komen. Het zijn vrij eenvoudige beveiligingsdingen voor draadloze thuisnetwerken. Er is niets inherent gevaarlijks aan babyfoons dat niet geldt voor alle apparaten in uw thuisnetwerk. Het verschil is dat de verleiding om kwaadwillig te grappen veel hoger is en dat de kruipfactor extra hoog is. Als u uw babyfoon gewoon met dezelfde waakzaamheid behandelt als uw telefoon, uw laptop en uw tablet, zou u in orde moeten zijn.
Gewoon een videobabyfoon in huis hebben, opent niet meteen een venster voor de wereld. Bovendien hoeft u zich geen zorgen te maken dat iemand het digitale videosignaal via de ether onderschept. Digitale video-babyfoons gebruiken gecodeerde signalen. Het zou veel te moeilijk zijn voor iemand om deze te kraken, en ze moeten binnen het signaalbereik zijn.
Video Babyfoon Beveiligingschecklist
Of je nu wel of niet de enigszins technische mumbo-jumbo leest die ik zojuist heb geschreven, er zijn een aantal vrij eenvoudige stappen die je kunt nemen om je video-babyfoon te beveiligen. Doe ze een voor een, en als u hulp nodig heeft bij uw specifieke babyfoonmodel of routermodel, raadpleeg dan de documentatie van de fabrikant of laat een opmerking achter. Als u een opmerking achterlaat, zorg er dan voor dat u uw vraag beantwoordt voordat u uw apparaat aansluit.
- Beveilig uw draadloze router. Ik zou hier een heel bericht over kunnen schrijven. Maar gelukkig heeft Andre dat al gedaan, ik hoef niet: Beveilig uw wifi-router nu met deze beveiligingstips. Langs die lijnen:
- Werk de firmware voor uw router bij.
- Schakel externe toegang tot uw router uit. Laat het nergens anders configureren, maar gewoon in huis, verbonden met het draadloze of bekabelde netwerk.
- Stel een wachtwoord in voor je babyfoon, als je dat nog niet hebt gedaan (waarom? waarom? waarom?). Je moet er ook voor zorgen dat je dat hebt een sterk wachtwoord
- Wijzig of verwijder de standaard login. Sommige camera's en routers hebben standaard aanmeldingsgegevens, iets doms als "root" als gebruiker en "wachtwoord" voor het wachtwoord. Zelfs als u uw aanmeldingsgegevens heeft ingesteld, moet u ervoor zorgen dat de oude standaard aanmeldingsgegevens zijn verwijderd of gewijzigd.
- Werk de firmware voor uw camera bij. De stappen hiervoor zijn voor elke fabrikant anders. Stuur me een bericht als je hulp nodig hebt.
- Schakel DDNS uit op uw camera, als deze deze heeft.
- Schakel port forwarding of UPnP op uw camera uit, als deze deze heeft.
- Schakel externe toegang tot uw babycamera uit. Het is handig maar niet nodig. En als u geen onbeperkt data-abonnement heeft, wordt het ook duur. Het verzenden van videofeeds via internet naar een telefoon kost veel gegevens. Als je vastbesloten bent om externe toegang tot je camera te gebruiken, zorg dan dat je ook het volgende doet:
- Wijzig de poort die wordt gebruikt om toegang te krijgen tot uw camera. De standaard is 80, en dat is degene die hackers als eerste zullen controleren. Wijzig het indien mogelijk in iets boven 8100.
- Controleer periodiek de logboeken op ongeoorloofde toegang. Let bij het bekijken van uw logboek op ongebruikelijke dingen, zoals IP-adressen die u niet herkent of vreemde toegangstijden (bijvoorbeeld 13.00 uur wanneer u niet eens thuis was).
Als je alle bovenstaande items aanpakt, zou je alle typische aanvalsvectoren zo goed mogelijk moeten beschermen.
Heb ik iets gemist? Laat het me - en je mede-groovyPost-lezers - weten in de comments.