Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie
Advertorial

Door Tweakers Partners

KPN over de gevaren van intelligente internetapparaten

19-12-2017 • 11:30

45 Linkedin Google+

Apparatuur wordt steeds meer aan internet gekoppeld; in bedrijven, maar ook thuis kom je het vaker en vaker tegen. Van thermostaat, televisie en auto's tot controllers die je luxaflex op het juiste moment omhoog en omlaag laten gaan. Heel mooi, maar hoe zit het met de veiligheid?

KPN spreekt met Sander Peters, verantwoordelijk voor het Security Operations Center en het Security Research Team. Hij is werkzaam bij het in cybersecurity gespecialiseerde DearBytes, dat sinds 2017 een dochtermaatschappij van KPN is. Sander vertelt over zijn bevindingen.

Bij jullie werken ethische hackers? “Dat betekent dat we vooral penetratietests uitvoeren in opdracht van bedrijven en organisaties. Dat kan als black box en dan heb ik van tevoren geen informatie van de organisatie. We simuleren dan een aanval en kijken wat er gebeurt. Met een grey box krijg ik bijvoorbeeld een inlog voor een klantenportaal en dan gaan we kijken wat we precies kunnen doen. Kan ik bijvoorbeeld bij gegevens van andere klanten komen? Met deze gevoelige data gaan we heel zorgvuldig om. Ook voeren we interne penetratietests uit. Dan pluggen we ons in op het netwerk van de klant en kijken we waar we bij kunnen, met behulp van de eerder genoemde methodieken. Ook houden we ons bezig met social engineering en kijken bijvoorbeeld of mensen in een organisatie reageren op een phishingmails die wij versturen terwijl we ons voordoen als collega’s van de geadresseerde."

De opmars van slimme apparaten in bedrijven en huizen gaat razendsnel. Volgens een grove schatting zijn in Nederland al zo’n 300.000 slimme Toon-thermostaten verkocht en dan hebben we de bekende Nest en de producten van andere merken nog niet meegeteld. De gemiddelde alarminstallatie is ook van buiten uit te lezen en wat te denken van zonnepanelen, automatische stofzuigers en nog veel meer. We staan aan de vooravond van huizen en bedrijven die feitelijk internetapparaten zijn. De volgende stap is al gezet met de zelfrijdende auto’s van Tesla. Waar de slimme techniek vaak nu nog voorbehouden is aan de woonkamer, zal ook de keuken binnenkort ‘connected’ zijn. Wat betekent dit eigenlijk?

“Je praat over slimme technologie die vaak in een mooi doosje zit. Vaak worden belangrijke veiligheidsupdates niet afgedwongen. Updates worden serieus genomen op Windows-apparaten, maar printers en andere slimme apparaten ontsnappen vaak aan de aandacht. In bedrijven zie je steeds meer slimme apparatuur die de operatie ondersteunt of zelfs verfijnt. Vanuit de operationele optiek is dat natuurlijk super efficiënt en effectief. Vanuit het veiligheidsperspectief is dat nog maar de vraag! Hoe zo’n controller gekoppeld is aan internet? Het zou niet voor het eerst zijn dat een camerasysteem wordt overgenomen door onze ethische hackers. Je moet er niet aan denken wat de gevolgen zijn als kwaadwillenden zich toegang hadden verschaft tot dezelfde functionaliteit. Erg handig als ze ’s avonds of ’s nachts een bezoekje zonder uitnodiging willen brengen.”

“Je ziet dat de gemiddelde eindgebruiker niet verder kijkt dan naar de look-and-feel en de geleverde functionaliteit van een bijvoorbeeld een ip-camera, waarbij meestal de prijs van doorslaggevend belang is. Hij valt voor de voordelen van een product en kijkt meestal niet naar de risico’s die eraan kleven. De meeste leveranciers geven onvoldoende prioriteit aan de beveiliging. Mensen realiseren zich bijvoorbeeld vaak niet wat al die apparaten doorsturen; denk aan spraakgestuurde functionaliteit, zoals bij de Amazon Echo of Google Home.

"Aan veel dingen ontkom je eigenlijk niet. Dat komt vooral doordat ze veel gemak en mogelijkheden bieden. De vraag is ook vaak: hoe werken die apparaten? Soms wordt bijvoorbeeld een versleutelde verbinding naar een centrale server opgezet. Het is als hacker in dat geval heel interessant om daarin binnen te dringen met de optie om in te breken bij andere gekoppelde apparaten en daardoor binnen te dringen in netwerken bij mensen thuis of nog erger: in bedrijfsnetwerken."

Sander vervolgt: “Beveiliging wordt duidelijk nog niet serieus genoeg genomen. Tot nu toe is geen van de bedrijven die van de beveiliging van hun producten een potje maakten, echt aangepakt. Langzaam maar zeker zie je steeds meer vraag van diverse belanghebbenden naar strengere richtlijnen voor de beveiliging van iot-apparatuur en voor de omgang met privacygegevens. Regulering en handhaving daaromtrent zijn dus heel belangrijk. Hier zou de overheid naar mijn mening meer aandacht aan moeten besteden om concrete stappen te realiseren."

Hoe erg is de situatie eigenlijk? “We zijn in dit onderwerp gedoken door diverse domoticacontrollers te onderzoeken. Hieruit blijkt dat het overgrote deel van de producten die we hebben onderzocht, kwetsbaarheden bevat waarvan kwaadwillenden misbruik kunnen maken. Soms bleek het mogelijk om het hele computersysteem dat alle slimme apparaten aanstuurt, over te nemen. Hiermee is het mogelijk om bijvoorbeeld alle lichten, gordijnen, verwarming en/of alarmsystemen bij mensen thuis te bedienen. Het domoticasysteem zou ook gebruikt kunnen worden als springplank naar de rest van het interne (thuis)netwerk, waarmee het in beginsel bijvoorbeeld mogelijk is om toegang te krijgen tot je nas met persoonlijke gegevens."

Sander: "Ik moet er persoonlijk niet aan denken dat al mijn data versleuteld wordt of zelfs op straat komt te liggen. Het blijft toch altijd een keuze tussen veiligheid en gebruiksgemak… Zelf heb ik bijvoorbeeld een smartwatch met het veelbesproken Tizen-besturingssysteem, dat Samsung gebruikt in tal van apparaten, van televisies en smartwatches tot slimme koelkasten. Zo'n smartwatch wordt vanwege tientallen kwetsbaarheden soms gekscherend een hackersdream genoemd. Waarbij ik toch twijfel of ik hem na dit artikel nog wel blijf gebruiken, nu iedereen het weet", glimlacht Sander...

Hij vervolgt: “Je kunt vrij gemakkelijk de locatie van apparaten bepalen aan de hand van mqtt. Dat is een eenvoudig messagingprotocol. Via dat protocol wordt soms de locatie meegegeven van bijvoorbeeld telefoons. Onlangs trof ik bij een onderzoek dat ik uitvoerde, een systeem online waarmee ik zicht had op locaties van de medewerkers en de status van het alarmsysteem, en waarmee ik dit laatste wellicht zelfs kon beïnvloeden. Dat was uit onwetendheid; de gebruikers hadden geen idee wat de systemen daadwerkelijk doorstuurden. Dat is toch wel een heel groot risico, want het kan natuurlijk nuttige informatie zijn voor inbrekers voordat ze hun slag slaan. Een ander voorbeeld waarbij mensen niet altijd evenveel van de gevaren zijn doordrongen, is het gebruik van Powerline-networking. Daarmee loop je ook een risico. Als je dan bijvoorbeeld een stopcontact in de tuin hebt, heb je daar ook direct een mooi internettappunt gecreëerd. Overigens geldt dit ook voor mensen die een huis hebben met een gedeelde hoofdaansluiting. Daar kun je soms bij de buren op deze wijze meeluisteren."

Bij veel iot-apparatuur zou tijdens het ontwikkelproces rekening moeten worden gehouden met beveiliging. Door dat vanaf het begin en bij alle facetten van het ontwikkelproces te doen (ook bekend als security-by-design) wordt een veilige basis gelegd en zijn leveranciers beter in staat om bij gevonden kwetsbaarheden adequaat en efficiënt op te treden. Op het vlak van ‘responsible disclosure' is er onvoldoende ervaring naar mijn mening, als ik kijk hoe lang het duurt en hoe wordt gereageerd op mijn bevindingen. Veel bedrijven moeten nog beleid maken hoe om te gaan met meldingen van ethische hackers, maar gelukkig zie je dat daarin al kleine stappen worden genomen."

Reacties (45)

Wijzig sortering
IoT is in theorie een leuk concept maar biedt teveel nadelen en te weinig voordelen voor de consument. Alle apparaten moeten tegenwoordig aan het internet hangen en het lijkt er meer en meer op dat het verzamelen van data door de fabrikant als hoofdactiviteit gezien wordt.
De Time-to-market moet erg laag zijn want men wil snel kunnen cashen dus beveiliging is van ondergeschikt belang. Daarnaast zijn de meeste consumenten niet op de hoogte van de gevaren.
Of ze zien het niet doordat er te weinig aandacht aan gegeven wordt in de mainstream media of doordat het ze simpelweg niet interesseert. Dit alles bij elkaar maakt IoT een heel gevaarlijk iets.
Het is dan ook wachten op de eerste echte serieuze "ongelukken" met dit soort apparatuur. Denk hierbij bijvoorbeeld aan een pacemaker die op afstand bestuurd kan worden waarbij een hacker deze kan beinvloeden. Of ongelukken met autonome auto's waarbij doden vallen doordat een hacker de onboard computer stil laat vallen.
Vind het toch allemaal een hele enge gedachte en ben benieuwd hoe dit zich zal gaan ontwikkelen.
Ik zie veel voordelen en weinig nadelen als je het zelf in de hand houdt.... Betekent voor nu dat je dus zelf aan de slag moet met code kloppen.

Mijn huis heeft steeds meer 'intelligente' apparatuur. Althans - de apparatuur is zo dom als wat - alle intelligentie zit in een raspberry Pi. Alle apparatuur zit volledig lokaal in het netwerk (m.u.v. de Google Home Mini). De aansturing kan wél vanaf buiten benaderd worden maar is dan ook beveiligd. Vooralsnog niet denderend goed beveiligd aangezien het vooralsnog enkel gaat om verlichting aan en uitschakelen en aanverwant...
Mijn woonkamer is inmiddels geheel geautomatiseerd - de keuken gedeeltelijk (aan het sparen voor uitbreiding ;) ). Erg handig (mede omdat in mijn huurhuis lichtknoppen op onmogelijke plaatsen zaten en veel verlichting in een stopcontact moest met dus een eigen knop), maar vooral ook heel leuk.

IoT zelf is niet gevaarlijk. De (kwaadwillende) mensen (en bedrijven) die ermee aan de haal gaan - daar zit een potentieel gevaar. En dus is security ontzettend belangrijk en momenteel wordt dat nog heel erg onderschat! Zo zijn veel van onze sluizen nú al onderdeel van het IoT.... Maar heel erg beveiligd zijn ze niet! Je moet er niet aan denken dat een terrorist dit systeem in komt. Druk op de knop van achter de laptop en je bereikt heel wat meer ellende dan met een bomgordel.... :/
Zo'n mobiele telefoon zal nooit wat worden. Hoogstens voor een paar zakenlui die zichzelf belangrijk vinden, maar biedt geen voordelen voor de consument.
IoT is leuk, maar er is enorm veel troep dus raad ik zelf aan deze nooit direct aan het internet te hangen.

Daarnaast maakt een groot gedeelte ook nog gebruik van “punch through firewall” technieken wat het voor de normale consument vrijwel onmogelijk maakt om te blokkeren.

Investeer in router met uitgebreidere firewall of blocking functies. En gebruik bijvoorkeur VPN om IoT apparatuur te benaderen.

Veel IoT makers reageren daarnaast enorm laks en pakken pas problemen aan als ze daadwerkelijk op gepikt worden door de media.

Mensen en bedrijven bewust maken van dit gevaar lukt vrijwel alleen als je ze dit direct laat zien, want de meeste begrijpen niet waarom ze nu zoveel extra zouden moeten uitgeven aan fatsoenlijke netwerk appartuur en veilige IoT appartuur.

[Reactie gewijzigd door Jonathan-458 op 19 december 2017 11:49]

Om dit op te lossen heb ik VLAN gecreëerd in mijn eigen network. Apparaten die ik niet vertrouw zoals mijn PS4 of de Ziggo decoder hang ik in een aparte VLAN. Dit VLAN kan niet bij het normale verkeer, waardoor mijn apparaten niet aangevallen kunnen worden. Ik weet dat VLAN niet voor de gewone Tweaker is, maar ik raad het iedereen aan om langzamerhand zulke netwerken te gaan opzetten.
Hoezo vertrouw je je Ps4 niet? :?
VLAN is geen beveiligingsmaatregel maar een methode voor broadcastscheiding (mits goed toegepast)
Als je je ps4 bedraad in een untagged IOT vlan zet op je switch dan kan je PS4 dat niet negeren en buiten zijn vlan komen.
Je weet dat vlan niets meer is dan een tag in etherframe?

https://en.m.wikipedia.org/wiki/IEEE_802.1Q
Zeker, maar volgens jouw opmerking zou het betekenen dat we vlan's niet meer kunnen vertrouwen terwijl dat echt wel het geval is.
Vlan zijn er om broadcastdomeinen te verkleinen omdat zogenaamde broadcast stormen (en collisions) bandbreedte kosten.


Het is geen security middel.

Op jouw managed router/switch waarop VLAN support en management zit, zit gewoon software die of vervangen, aangepast of fouten bevat.

Spoofen van vlan, mac adressen is zeer makkelijk.

En als jij een blackbox in je netwerk heb hangen zoals een playstation weet je alleen wat die aan het doen is als je een sniffer hebt meelopen incombinatie met een volledige siem kun jij achteraf pas waarnemen of je vlan gecomprimmiteerd is of niet.

Ik ben blij dat mensen die zich druk maken over iot allemaal sniffers en een SIEM hebben..
Ik ben het met je eens dat je alleen kunt weten wat een device doet door te sniffen en te observeren maar vlan's zijn ook wel degelijk een security middel. Als je standaard er al vanuit gaat dat alles per definitie lek en gecompromitteerd is dan kan je niks meer vertrouwen. Uiteindelijk is alles hardware met software.

Security is meer dan wel of geen vlan's, je brengt gelaagdheid aan in je infrastructuur met meerdere device, maatregelen en vendoren. Vlan's helpen in je security en helpen uiteraard ook in het verkleinen van je broardcast domains. Dat kan je uiteraard ook fysiek doen. Zwart wit roepen dat vlan's geen security middel zijn is denk ik wat te kort door de bocht.
Ik haak even in , omdat ik benieuwd ben of je dan met een VLAN port wel de gewenste security maatregelen kan treffen. Als je tegen je switch zegt dat poort 21 aan VLAN 100 (IoT VLAN met beperkte traffic b.v) hangt, en je hangt aan poort 21 een bepaald apparaat. Dan kan je toch niet als apparaat zeggen dat je m.b.v tags naar een ander VLAN kan reiken?
Hangt van de switchconfiguratie af (tagged of untagged). Als ik op een switchpoort een vlan10 en vlan11 tagged configureer, dan kan het device zelf kiezen of hij in tagged vlan 10 of 11 gaat zitten. De configuratie daarvan ligt bij de client (een hacker kan het dus aanpassen).

Als ik een switchpoort in alleen untagged vlan 11 zet, dan is er op de client niks aan te passen. De switch zorgt ervoor dat elk pakettje vlan 11 wordt. Je moet dan wel de switch vertrouwen. Dat was het punt in mijn vorig bericht, uiteindelijk is alles software en moet je toch iets ook vertrouwen.
Ja precies, ik werk er zelf niet mee (helaas ondersteunt ASUS geen VLANS..) maar heb er op de opleiding redelijk wat van meegekregen. Maar als we er vanuit gaan dat de switch te vertrouwen is, dan zou een untagged VLAN dus wel degelijk een security laag zijn.

Wat je zegt, het is wel aan de uiteindelijke combinatie van soft- en hardware om het verkeer daadwerkelijk over het vlan te sturen. Maar dat zou je met packet-capture op switch/router niveau toch redelijk makkelijk kunnen verifiëren? Ik ga er namelijk wel van uit als ik iets van HP/Cisco koop dat het (indien nieuwe software updates geen roet in het eten gooien) doet wat de "sticker" zegt wat het doet.

edit: Typo
Per poort kunnen tagged vlans en een enkel untagged vlan toegevoegd worden. De tagged verkeer dient door de client voorzien te worden van een vlan tag, untagged verkeer krijgt een op de switch geconfigureerde vlan tag mee bij binnenkomen op de poort.

Tegen spoofing worden ingress/egress filters ingezet, wil je zeker zijn dat er niet gespoofed kan worden zet dan gewoon je poort in een enkel vlan, ongeacht of er dan geknutseld wordt aan het ethernet frame zal het verkeer wat op die poort binnenkomt nooit een ander vlan kunnen bereiken. Bij de meeste switches noemt met dit ook wel access poorten.
Als je standaard er al vanuit gaat dat alles per definitie lek en gecompromitteerd is dan kan je niks meer vertrouwen.
In de echte infosec is dat wel het uitgangspunt. Als je niet virtueel en fysiek alle risco's voor ogen hebt en gaat adresseren ben je niet met beveiligen bezig.

Je houd altijd een rest risico over echter is dat te overzien.

Ik zou bij een sollicitatie gesprek niet zeggen dat vlan een security middel is, niet bij netwerk functies en zeker niet bij infosec functies.

Mensen zoals ik (en security officers/architecten) die als techneut bij sollicitatie gesprekken zitten zullen je om die reden zeker afwijzen.

Bovendien mocht je het niet benoemen zou het weleens in een praktijk proef zitten.
Ik heb zelf wel hetzelfde uitgangspunt, maar ergens moet je iets iets van vertrouwen en dat is wat jij dan het rest risco noemt.

Het primaire doel van een VLAN is niet per definitie security maar dat houdt wat mij betreft niet in dat je een VLAN niet als securitymiddel kan inzetten. VLAN's worden over het algemeen wel als veilig bestempeld, waarbij bijvoorbeeld de implementatie de zwakste schakel is. Ik durf dat wel bij een sollicitatiegesprek aan :)
Ik heb zelf wel hetzelfde uitgangspunt, maar ergens moet je iets iets van vertrouwen en dat is wat jij dan het rest risco noemt.
Je begrijpt me dan echt niet.

Na inventarisatie doe je haalvaarheidstudie en dan komt vanzelf punten die onder kosten/baten/beleid etc... vallen.

Maar ook punten die nihil risico vormen en/of de risico en de kosten/schade te overzien is.

Dual vendor policy voor bijvoorbeeld firewalls is geen overbodige luxe.

VLAN misbruiken om logische paden te scheiden is hetzelfde als in een bedrijfsverzamel gebouw ramen te gebruiken als wanden tussen de bedrijven.

Ps: Infosec specialisten tegenwoordig zijn clueless. Cissp als security office kan ik niet serieus nemen. Mogelijk dat jij oprecht denkt dat vlans security maatregel is, maar dan heb je geen netwerk en geen infosec achtergrond.

[Reactie gewijzigd door totaalgeenhard op 19 december 2017 18:52]

De meeste security officers die ik tot nu toe ben tegengekomen hebben geen idee wat een vlan is. Architecten verschilt ook nogal wat hun kennisgebied is. Te vaak zijn het theoreten die projecten flink vertragen, duurder maken en geen oplossingen aandragen. Let wel, voor je reageert, ik zei te vaak, niet altijd.
Vaak, vrijwel altijd.

Alleen in technische competente omgeving waar incompetentie en gebrek aan technische handson ervaring op zou vallen is het het soms anders.

Als de teamleider zwak is zal de rest ook zwak zijn.
Dat is een mogelijke toepassing. Een VLAN kan wel degelijk als security laag worden ingezet. In mijn huis heb ik meerdere VLAN's die onmogelijk bij elkaar kunnen komen, ook al gaan ze fysiek over dezelfde draad. En dan heb ik het over een volledig VLAN, dus niet één waar de randapparaten een eigen VLAN mogen kiezen en de andere kant in een unmanaged switch zit.

In mijn huis heb ik 3 verschillende VLAN's lopen die elkaar niet kunnen zien, op geen enkele manier. Verkeer van VLAN 19 komt niet voor op het VLAN21, ook "sniffers" kunnen daar dan ook niks uitrichten. Unprotected internet zit op VLAN 666, ook weer volledig logisch gescheiden van de rest.

Om nu maar te stellen dat iedere router verkeerde of aangepaste firmware bevat vind ik wat kort door de bocht, maar wellicht kan je wat links geven waar onderzocht is welke routers kwetsbaar zijn bevonden. Als idee: Ik heb een Cisco SG500-28 in de meterkast hangen met firmware 1.4.8.06 er op. En ja, ik heb Wireshark ook weleens een week laten meelopen met een filter er op, meer om Wireshark te leren kennen dan dat ik de switches niet vertrouw. Wat denk je wat het met een image van Cisco, Juniper en zelf Huawei doet als dergelijke lekken worden ontdekt?
Inderdaad gewoon een dubbel tag...
Juist, welke nul wil een beveiligingscamera aan het internet hangen ...? Je gaat natuurlijk ook nooit een luidspreker met microfoon aan een openbaar toegankelijk netwerk hangen. Zeker niet als voor de spraakherkenning iemand anders machinepark (zelfs in een ander land) mee moet luisteren! 8)7
Moest meteen denken aan een plaatje wat ik laatst tegen kwam :)

https://i.imgur.com/nZnPs9Y.jpg
Keek vandaag vragen uurtje (Tweedekamer elke dinsdag) ging over verspreiding van naakt foto's en filmpjes uit wraak..

In de jaren '60 zag gemiddelde mens een andere sekse naakt om het moment dat ze huwelijks contract hadden. Bovendien was naakt.functioneel... voortplanting.
Tsja, al die smart device's zijn m.i niet eens de bottleneck. Maar een consequentie van een basisbeveiliging die niet op orde is.
Dan noem ik Wi-Fi, modem instellingen, Experiabox, Fritz box, openbare LAN van het Ziggonetwerk etcetera etcetera.
Daarom is vrij modem keuze zo enorm belangrijk, al zullen velen nogsteeds de door provider geleverde troep gebruiken om hen netwerk te managen.
de modem niet zo zeer, je kunt prima de modem van je provider gebruiken en een eigen router gebruiken.
Dat doe ik via passthrough, maar er zit ook een hele wifirouter aan die modem vast. :-P
Een aantal providers kunnen geen voip meer aanbieden als je je modem op passthrough zet. Ze eisen dus in feite controle over je hele thuislan.
Dan maar geen voip via de provider, mobiele abonnementen zonder bel limieten kosten tegenwoordig amper meer iets. En voor zakelijk zijn er andere voip aanbieders.
Helaas zitten aan de door provider geleverde modems router functies welke de rest van het netwerk kunnen beïnvloeden, Daarnaast is het ook niet mogelijk om elk modem te bridgen en zelfs dan kunnen ze nog problemen opleveren. Als het gewoon domme modems waren hoorde je mij niet.

Veel mensen gebruiken gewoon hen provider modem als router, en ook is er een grote groep die er gewoon een router achter propt en verder niks correct instelt.

Ik wil niet zeggen dat straks alle klanten een eigen modem gaan kiezen maar providers zullen zeker de druk voelen om voor kwalitatievere hardware te kiezen waarbij regelmatig veiligheidsupdates worden doorgevoerd.

Niet dat je dus na 6 maanden of langer van openbaarheid van een lek, nog steeds vatbaar bent en ergens volgend jaar pas gepatched wordt.

Het is jaren lang mogelijk geweest bij verschillende providers het modem & wifi wachtwoord te achterhalen omdat er voorspelbare algoritmes gebruikt werden, je hoefde niet eens moeite te doen.

[Reactie gewijzigd door Jonathan-458 op 19 december 2017 13:31]

"Smart" of "intelligente" apparaten. Zijn het apparaten met veel meer functies dan de vorige modellen en daarom passen ze in de definitie "Smart"? Want iets met een intelligentie is in mijn beleving toch iets heel anders lijkt me?

Apparaten zijn niet intelligent, maar doen gewoon waarvoor ze ontwikkeld zijn. Een kat die een vogel vangt is ook niet slimmer dan een vogel. Hij doet instinctief gewoon waar hij voor gemaakt is. Het is dan toch ook geen "smart"kat. Een vogel die de kat eerder ziet en eerder wegvliegt zou dan slimmer zijn dan een kat? Nee, hij heeft geleerd om gevaar te herkennen en hierop instinctief te reageren. Wij mensen denken ook dat we slim zijn. Misschien wel omdat we instinctief denken dat we dat ook zijn.

:) 8)7
Waarover heb jij het nu eigenlijk? Het enige wat je aanhaalt is dat de definitie van "Slim" anders geïnterpreteerd kan worden.

Als iemand, zoals in bovenstaande artikel, het over "Intelligente apparaten" en "Smart home" heeft, weet iedereen hier wel waarop gedoeld wordt.

Als je dan toch graag die discussie wil voeren - wat is jouw definitie van "Slim" ? Want volgens jouw comment horen ook wij hier niet toe?
Je kan alles toch local houden en centrale server thuis hebben
Waarbij je met een vpn op eigen netwerk kan inloggen

Dit houd natuurlijk geen wifi krakers tegen of een zero day op de windows bak
Leuk artikel. :) Ik ben benieuwd hoe het er is als ik mijn eindstage is als die begint in Feb.
Er wordt veel geschreven over wat er fout kan gaan. Maar de vraag blijft: wat moet/kan er dan wel gedaan worden om het thuisnetwerk met vanaf het internet bereikbare apparatuur NAS e.d. goed en veilig op te zetten? Niet alleen door techneuten, maar ook voor de 'niet-technische' gebruiker. Daarvan zijn er veel meer. Ik denk dat er een standaard moet komen voor dit soort communicatie.
Dat kon wel eens meer werk zijn dan je lief is. Het probleem hier is gewoon een markt die meer gericht is op features en leuke speeltjes dan kwaliteit. Feitelijk moeten fabrikanten die oppakken met standaarden waarin men samenwerkt aan beveiliging. De praktijk is echter dat men zo snel mogelijk het nieuwe model voor kerst op de markt smijt om hun zakken te vullen. De spoeling wordt steeds dunner qua bedrijven die echt iets goeds willen maken en op de markt zetten, het is een grote marketing gedreven samenleving tegenwoordig.

Er is overigens een simpele en ook nog goedkope oplossing: Hang niet alles aan internet...
binnen te dringen in netwerken bij mensen thuis of nog erger: in bedrijfsnetwerken."
:+ Goed bezig; noem dat maar erger 8)7

> Bedrijven zijn vaak verzekerd en kunnen gewoon een betaalde kracht een rapportje laten indienen bij de politie. "mensen thuis" worden véél erger gedupeerd! Dat "mensen" shit incasseren en dan verder niemand wat kosten maakt niet dat ze verdulleme minder belangrijk zijn ;(
KPN zijn allemaal los staande onderdelen. Btw welke niet samsung toestellen hebben meer dan " een paar jaar" ondersteuning dan?

Op dit item kan niet meer gereageerd worden.


Apple iPhone 11 Nintendo Switch Lite LG OLED C9 Google Pixel 4 FIFA 20 Samsung Galaxy S10 Sony PlayStation 5 Elektrische auto

'14 '15 '16 '17 2018

Tweakers vormt samen met Hardware Info, AutoTrack, Gaspedaal.nl, Nationale Vacaturebank, Intermediair en Independer DPG Online Services B.V.
Alle rechten voorbehouden © 1998 - 2019 Hosting door True