Casa opinioni Ti piace la configurazione dei dispositivi di rete, ma anche i truffatori | Samara Lynn

Ti piace la configurazione dei dispositivi di rete, ma anche i truffatori | Samara Lynn

Video: La sicurezza informatica al tempo dei Social Network e degli Smartphone - Simone Ciccarone - Clusit (Novembre 2024)

Video: La sicurezza informatica al tempo dei Social Network e degli Smartphone - Simone Ciccarone - Clusit (Novembre 2024)
Anonim

Se sei un lettore regolare di siti Web ricchi di recensioni tecniche dei clienti, potresti notare che i prodotti di rete domestica come router ed estensori Wi-Fi spesso sopportano il peso maggiore delle recensioni.

Ciò ha senso se si considera la natura precaria dei dispositivi di rete. Router, punti di accesso e simili sono soggetti a condizioni ambientali che influiscono sul loro funzionamento.

Un laptop funzionerà allo stesso modo se viene utilizzato in un grattacielo nel centro di New York City o in una posizione inclinata alla base di una montagna a Yellowstone.

Un router, in confronto, funzionerà in modo diverso in un condominio con molti inquilini che gestiscono i propri router rispetto a una casa con interferenze minime. Ciò è dovuto a un conflitto causato da interferenze RF che si verificano quando vi sono più punti di accesso nella stessa area. Oppure, un extender può funzionare male in una casa in cui è posizionato in modo tale che il suo segnale rimbalzi su uno specchio o una finestra. Lo stesso dispositivo potrebbe funzionare perfettamente in un loft privo di superfici in vetro.

Questo è il motivo per cui, e potrei ammettere essere di parte qui, cercare siti di recensioni professionali in cui testiamo dispositivi di rete in posizioni coerenti con attrezzature coerenti è una grande risorsa oltre alle revisioni tra pari su siti come Amazon, quando si fa shopping di dispositivi.

Networking senza sforzo

Negli ultimi anni ho notato meno lamentele sul processo di configurazione dei dispositivi di rete. Di solito la maggior parte dei reclami riguarda problemi di prestazioni, come cadute di connessione e zone morte.

Questa non è una coincidenza. Negli ultimi anni, la maggior parte dei principali produttori di prodotti di rete per i consumatori ha reso i loro prodotti più facili da configurare e gestire per la persona media. Ci sono due tecnologie principali che hanno contribuito a questo: l'evoluzione del Wi-Fi e del cloud.

Ad esempio, la maggior parte dei router ora viene fornita con reti wireless preconfigurate: non è mai stato così cinque anni fa. In precedenza, dovevi connettere un router via filo, trovare il suo indirizzo IP e quindi accedere al suo software di gestione per configurarlo.

Ora puoi prendere un tablet (con alcuni router, anche uno smartphone), collegarti al suo Wi-Fi e accendere un browser. Sempre più, non è nemmeno necessario trovare (o nemmeno conoscere la definizione di) un indirizzo IP per configurare il router a proprio piacimento, spesso un browser ti reindirizzerà automaticamente alla pagina di configurazione basata sul Web del dispositivo.

Un altro esempio di configurazioni intuitive è rappresentato dall'ultima raccolta di dispositivi NAS (Network Attached Storage) che consentono di connettersi a loro in remoto tramite il cloud. Sono finiti i giorni in cui dovevi essere un guru della rete per configurare correttamente il port forwarding, Telnet o FTP per riconnetterti in remoto a un NAS nella tua casa dal mondo esterno.

In effetti, i produttori, desiderosi di promuovere un'agenda di un mondo connesso, o "Internet delle cose", stanno rendendo i dispositivi più facili e facili da installare e gestire, riducendo il complesso voodoo dei dispositivi di rete.

Stranger Danger

Tuttavia, ci sono alcuni sacrifici con quella facilità d'uso. Il più urgente è la sicurezza. Probabilmente hai sentito le notizie sui brividi che non hanno niente di meglio da fare che dirottare baby cam e monitor abilitati per IP per gridare e maledire i bambini sconcertati da Internet.

Questi troll sono in grado di farlo a causa di un difetto di sicurezza in tali dispositivi progettato per facilitare il monitoraggio remoto.

Fortunatamente, quel tipo di violazione su monitor connessi a Internet e webcam di sorveglianza può essere contrastato meglio applicando la sicurezza adeguata su una rete domestica (i dispositivi supportati da WPA2 e WPA2 sono un must) e cambiando tutte le password predefinite quando si ottiene per la prima volta un gadget di rete.

Altre violazioni sono un po 'più complesse. Il registro riportava un sospetto difetto di sicurezza nei dispositivi NAS che poteva consentire a chiunque l'accesso ai dati memorizzati sul NAS. Secondo quanto riferito, il NAS non divulgato fornisce l'accesso ai dati senza alcuna autenticazione, come impostazione predefinita. L'ironia è che il difetto è il risultato del desiderio del fornitore di semplificare la configurazione dei dati con "chiunque" per l'utente domestico medio. Sebbene The Register non specifichi la marca del NAS, è probabilmente lecito ritenere che si tratti di uno dei dispositivi di archiviazione "personal cloud" destinati al consumatore che sono in abbondanza sul mercato.

Questa tecnologia "pensiero non necessario" non è solo una vera minaccia per la sicurezza, ma i dispositivi stessi. Nel 2012, Cisco Systems, che aveva ancora una divisione di reti domestiche, ha implementato una piattaforma progettata per semplificare la configurazione e la gestione di un router Cisco, indipendentemente dal fatto che un utente fosse a casa o meno. Cisco ha fornito questa potenziale grandezza in una versione del firmware ai suoi clienti: il problema era che il firmware ha bloccato molti router di molti utenti. C'è stata una tale protesta da parte dei clienti che Cisco ha dovuto stabilire rapidamente le procedure per il rollback del firmware da parte dei clienti. Questo fiasco ha provocato una cattiva pubblicità per Cisco e una complessità non necessaria per i suoi clienti, tutto per semplicità.

Mi è stato detto più volte dai fornitori di rete che la semplice configurazione e gestione sono ciò che i clienti desiderano. Potrebbe essere, ma anche i genitori non vogliono un po 'di idiota con le dita macchiate di Cheetos che scansionano il Web per gli indirizzi IP pubblici del loro baby monitor, così può urlare al loro bambino. Le persone non vogliono che chiunque acceda ai propri file su un NAS, specialmente se stanno usando quei NAS per archiviare informazioni aziendali sensibili.

Non so quale sia la risposta. Ma è meglio trovare soluzioni migliori. L'Internet of Things non è imminente, è qui e i nostri dispositivi continueranno a essere più connessi. Lo scenario migliore sarà quello di rendere i dispositivi facili, ma forse non troppo facili, da configurare e gestire da parte degli utenti. Forse dobbiamo anche mantenere un po 'di voodoo in questi dispositivi ed educare i consumatori sulla sicurezza di Internet e dei dispositivi.

Ti piace la configurazione dei dispositivi di rete, ma anche i truffatori | Samara Lynn