Nouvelles de Xiaomi Miui Hellas
Page d'accueil » Toutes les nouvelles » nouvelles » communiqué de presse » Fitness Trackers : à quel point est-il dangereux de protéger notre vie privée ?
communiqué de presse

Fitness Trackers : à quel point est-il dangereux de protéger notre vie privée ?

logo-eset

Comme vestimentaires faire partie de notre quotidien, devenir à la fois et plus grande cible pour les cybercriminels.


Πqui ne se souvient pas de leur chanson populaire Police "Chaque respiration que tu prends, ... chaque pas que tu fais, je te regarderai”. En effet, chaque respiration que nous prenons, chaque pas que nous faisons, sont enregistrés par remise en forme traqueur nous, dit-il Phil Muncaster par l'équipe mondiale de l'entreprise Cybersécurité ESET.

Les montres intelligentes, les trackers de fitness, et d'autres gadgets électroniques portables deviennent de plus en plus populaires, tout comme les téléphones portables et les tablettes.

Ces appareils connectés font bien plus que montrer l'heure : ils surveillent notre santé, ils nous montrent nos e-mails, ils vérifient nos maisons intelligentes et ils peuvent même être utilisés pour les paiements en magasin. Ils sont une extension de ce que l'on appelle Internet des objets (IdO) qui rend la vie de chacun d'entre nous plus confortable, tout en réduisant le temps d'utilisation des smartphones, qui a atteint près de six heures pour la moitié des Américains cette année.

Naturellement, il s'agit d'un marché qui croîtra à un taux annuel de 12,5 % dans les années à venir et dépassera les 118 milliards de dollars américains d'ici 2028. données et sont connectés à un nombre croissant d'autres appareils intelligents.

Mais quels sont les risques de sécurité potentiels des trackers de fitness et comment pouvons-nous protéger notre vie privée ?

Ο Phil Muncaster par son équipe ESET répertorie les quatre principales façons dont les acteurs de la menace (Acteurs de la menace) peut profiter des attaques sur vestimentaires.

1. Les soi-disant "sociétés tierces"

Les données collectées par vos appareils peuvent être extrêmement précieuses pour les annonceurs. Il y a également un boom de ces marchés sur certains marchés, même s'ils devraient être étroitement contrôlés dans l'UE grâce à la législation adoptée en 2018. Un rapport a fait valoir que les revenus générés par les données vendues par les fabricants d'appareils de santé aux compagnies d'assurance pourraient atteindre 855 millions de dollars. d'ici 2023.

Certains tiers peuvent même les utiliser pour créer des profils publicitaires pour les utilisateurs, puis les vendre. Si ces données sont stockées par de nombreuses entreprises, il s'agit d'un plus grand risque de violation.

2. Déverrouiller la maison intelligente

Certains appareils portables peuvent être utilisés pour contrôler nos appareils électroménagers intelligents. Ils peuvent même être configurés pour déverrouiller votre porte d'entrée. Cela présente un risque important pour votre sécurité si les appareils sont perdus ou volés et que les paramètres antivol n'ont pas été activés.

3. Vol et manipulation de données

Certaines montres connectées offrent un accès synchronisé aux applications de votre smartphone, telles que les e-mails et les messages. Cela peut permettre à des utilisateurs non autorisés de voler des données personnelles sensibles. Tout aussi inquiétant est l'endroit où une grande partie de ces données est stockée. S'ils ne sont pas correctement protégés, le fournisseur peut devenir une cible d'espionnage. Il existe un marché souterrain florissant pour certains types de données personnelles et financières.

4. Menaces basées sur le site

Un autre type de données de base enregistré par la plupart des appareils portables est lié au site. Avec ces informations, les pirates peuvent créer un profil précis de vos mouvements au cours de la journée. Cela pourrait leur permettre d'agresser physiquement l'utilisateur ou sa voiture/maison à des moments où il est considéré comme absent. La sécurité des enfants portant de tels dispositifs est encore plus préoccupante s'ils sont surveillés par des tiers.
Tout cela peut sembler improbable, mais il y a quelques années, des chercheurs en sécurité ont identifié des vulnérabilités dans les montres intelligentes pour enfants qui exposaient l'emplacement et les données personnelles des enfants. Avant cela, une autre étude a révélé que de nombreux fabricants envoyaient des données personnelles non cryptées d'enfants utilisant les produits à des serveurs en Chine.

Les inquiétudes persistent à ce jour, les recherches montrant que les appareils sont susceptibles d'être manipulés, ce qui pourrait même causer une gêne physique à l'utilisateur. Une autre étude a révélé que les pirates pouvaient modifier les mots de passe, passer des appels, envoyer des SMS et accéder aux caméras à partir d'appareils conçus pour surveiller les personnes âgées et les enfants.

Où les écosystèmes d'appareils sont-ils à la traîne ?

L'appareil que vous portez n'est qu'une partie de l'image. En fait, il existe de nombreux éléments - du micrologiciel de l'appareil aux protocoles qu'il utilise pour la connectivité, sa mise en œuvre et les serveurs cloud back-end. Tout est sujet aux attaques si la sécurité et la confidentialité ne sont pas correctement prises en compte par le fabricant.

En voici quelques uns:

Bluetooth: Bluetooth Low Energy est couramment utilisé pour connecter des appareils mobiles à votre smartphone. Cependant, de nombreuses vulnérabilités dans le protocole ont été découvertes au fil des ans. Ils pourraient permettre aux attaquants à proximité d'endommager des appareils, de voler des informations ou de manipuler des données.

Appareils électroménagers: Souvent, le logiciel de l'appareil lui-même est vulnérable aux attaques externes en raison d'une mauvaise programmation. Même la montre la mieux conçue est finalement fabriquée par l'homme et peut donc contenir des erreurs de codage. Ceux-ci peuvent également entraîner des fuites de confidentialité, des pertes de données, etc.

Une mauvaise authentification / cryptage sur les appareils peut également signifier qu'ils sont exposés au piratage et à l'écoute clandestine. Les utilisateurs doivent également être conscients des surfeurs d'épaule s'ils utilisent leurs appareils mobiles pour afficher des messages/données sensibles en public.

Applications:  Les applications pour smartphone associées aux appareils portables constituent une autre voie d'attaque. Encore une fois, ils peuvent être mal orthographiés et pleins de vulnérabilités, exposant l'accès aux données et aux appareils des utilisateurs. Un risque particulier est que les applications ou même les utilisateurs eux-mêmes soient négligents avec les données. Vous pouvez également télécharger accidentellement de fausses applications conçues pour ressembler à des applications légitimes et y saisir des informations personnelles.

Serveurs principaux : Comme mentionné, les systèmes ISP basés sur le cloud peuvent stocker des informations sur l'appareil, y compris des données de localisation et d'autres détails. C'est une cible attrayante pour les attaquants. Vous ne pouvez pas faire grand-chose à part choisir un fournisseur fiable avec un bon historique de sécurité.
Malheureusement, bon nombre des scénarios ci-dessus sont plus que théoriques.

Vous; Comment protégez-vous vos appareils ?

Selon Phil Muncaster d'ESET, heureusement, il y a plusieurs choses que vous pouvez faire pour minimiser les risques décrits ci-dessus. Certains d'entre eux sont:

Conseils généraux

  • Activer l'authentification à deux facteurs
  • Protégez l'écran de verrouillage avec un mot de passe
  • Modifier les paramètres pour empêcher tout couplage non autorisé
  • Vous achetez des wearables auprès de fournisseurs réputés
  • Examinez attentivement les paramètres de confidentialité et de sécurité pour vous assurer qu'ils sont correctement configurés

Comment protéger votre smartphone

  • N'utilisez que des magasins d'applications légitimes
  • Assurez-vous de mettre à jour tous les logiciels
  • Jamais de jailbreak / root sur les appareils
  • Restreindre les droits que vous accordez aux applications
  • Installez un logiciel antivirus de confiance sur votre appareil

Comment protéger une maison intelligente

  • Ne synchronisez pas les appareils portables avec votre porte d'entrée
  • Gardez les appareils sur le réseau Wi-Fi des invités
  • Mettez à jour tous les appareils avec le dernier firmware
  • Modifier tous les mots de passe de l'appareil à partir des paramètres d'usine

À mesure que les appareils portables font partie de notre vie quotidienne, ils deviennent une cible plus importante pour les cybercriminels. Faites vos recherches avant l'achat et fermez autant de voies d'attaque que possible dès que vous démarrez votre nouvel appareil.

Communiqué de presse


Équipe MiN'oubliez pas de le suivre Xiaomi-miui.gr à Google Actualités pour être informé immédiatement de tous nos nouveaux articles ! Vous pouvez aussi si vous utilisez un lecteur RSS, ajouter notre page à votre liste, simplement en suivant ce lien >> https://news.xiaomi-miui.gr/feed/gn

 

Suivez-nous sur Telegram pour que vous soyez les premiers informés de toutes nos actualités !

Lire aussi

laissez un commentaire

* En utilisant ce formulaire, vous acceptez le stockage et la diffusion de vos messages sur notre page.

Ce site utilise Akismet pour réduire les commentaires indésirables. Découvrez comment vos données de commentaires sont traitées.

Laisser un commentaire

Xiaomi Miui Hellas
La communauté officielle de Xiaomi et MIUI en Grèce.
Lire aussi
Xiaomi Redmi est l'une des marques les plus populaires sur le marché de l'électronique