Ucam秘籍: 如何守護使用者隱私和資料安全?

買賣虛擬貨幣
當今世界,高速發展的科技在帶來互聯便利生活的同時,也為人們的資料安全和隱私帶來了新挑戰。儘管很多人都意識到自己的資料可能遭到了洩露或攻擊,但當這些“魔爪”開始伸向我們的家庭安全和隱私時,大家才真正認識到資料加密和隱私保護的重要性。近期,《華盛頓郵報》的一篇措辭嚴厲的文章指出,亞馬遜Ring和Nest頻頻遭遇的駭客攻擊以及Wyze攝像頭的資料洩露事件,已經觸及了消費級物聯網行業的核心:“眾多軟體現在竟然成為了駭客入侵網站和物聯網裝置的幫兇,在此環境下何談保護使用者的隱私和安全?據悉,包括Nest在內的許多知名企業其實並未切實做到防範駭客攻擊,而是有選擇的讓一些駭客有機可乘。”由此可見,企業對於使用者資料安全和隱私的漠視給了駭客以可乘之機。相比之下,IoTeX則是將使用者的安全和隱私放在首位。IoTeX近期推出的新型隱私家用安全攝像頭Ucam,在防範駭客攻擊的同時,讓使用者完全擁有自己的資料、隱私以及身份認證。在本文中,讓我們一起來了解下Ucam的秘籍,如何守護使用者隱私和資料安全。大規模資料洩露是如何發生的?
2019年12月,知名家用安全攝像頭品牌Wyze遭遇大規模資料洩露事故,240萬使用者的敏感資料和賬戶資訊被竊取。後續調查表明,此次洩露事故的原因應該歸咎於Wyze的一名員工。據瞭解,Wyze某賬戶雲管理員為了進行使用者行為測試,將使用者資料轉移到測試伺服器後,由於個人疏忽未能及時將使用者資料加密,從而導致此次資料洩露。遺憾的是,越來越多的資料洩露事故起因竟然都與此類似。Wyze資料洩露事件毫無保留的揭示了傳統企業與使用者之間的利益衝突。伺服器傳輸資料(使用者的隱私資料)可以提高業務指標的跟蹤和分析速度,確切地說,正是因為Wyze集中持有使用者資料才讓駭客有了可乘之機。換句話說,如果資料所有權屬於消費者,並透過消費者的許可授權進行使用,就可以避免大規模資料洩露事件的發生。現如今,Wyze不是唯一一家以這種“標準操作程式”運營的公司。幸運的是,隨著科技的發展,我們可以為消費者提供完全的隱私保護和良好的使用者體驗,而這也正是IoTeX的核心使命。我們將向大眾市場提供高價效比、功能齊全、以使用者為中心的產品,讓使用者完全擁有自己的資料和隱私。Nest & Ring安全攝像頭是如何被駭客入侵的?近期,以物聯網裝置為目標的駭客們製造了多起令人難以置信的攻擊事件,並屢次登上新聞頭條。這些駭客攻擊可以全面攻破裝置許可權,被攻擊的裝置以及其中的資料資訊則成為“砧板上的魚肉”。例如,據《華盛頓郵報》報道,在臭名昭著的Nest攻擊事件中,駭客曾透過Nest攝像頭將一段色情音訊播放到一個小女孩的房間裡。如此聳人聽聞的隱私侵略行為,難道不能有效遏制嗎?當然可以。那麼,駭客是如何進行攻擊的呢?其實,這些都不是非常複雜的攻擊手段,駭客通常使用暴力破解或者其他曾被洩露的登入資訊(也就是使用者名稱/密碼)攻入系統。暴力破解就是使用指令碼進行多次試錯,盲猜破解密碼。目前,駭客可以在兩秒鐘內破解一個由數字字母混合組成的7位數密碼。另一種攻擊方式則是透過使用者在各大網站、App和裝置中的使用者名稱/密碼組合的交叉使用來獲取密碼。也就是說,當一個使用者的ID資訊被攻破時,駭客就會從暗網購買該使用者的全部資料,用來大量登入Nest、亞馬遜Ring和其他物聯網裝置,而使用者則對此毫不知情。

在這個網路資料頻遭洩露的時代,幾乎每個普通的網際網路使用者都至少有一個密碼被洩露。小夥伴們可以透過Mozilla自查工具來檢查您的電子郵件地址,看看您是否已經成為資料洩露的受害者。

針對Nest最近的駭客攻擊事件,谷歌第一時間做出了迴應,在撇清自身責任的同時指責使用者沒有設定獨一無二的密碼。在IoTeX看來,估值上萬億美元的公司不應該將責任全部歸咎於使用者。相反地,企業應該在物聯網裝置中內建適當的安全和隱私框架,以保護使用者的資料和隱私。

Ucam秘籍:如何基於區塊鏈技術來保障使用者的隱私和資料安全?

物聯網裝置因駭客入侵和資料洩露多次登上新聞頭條,極大地打擊了消費者對物聯網裝置(尤其是家用安全攝像頭)的信任。而Ucam的出現,將重新提振消費者的信心。由“IoTeX賦能”的隱私家用安全攝像頭Ucam秉承著以使用者為中心的理念,在保護使用者隱私安全的同時,將資料的所有權完全歸還給使用者。為了實現這一點,IoTeX在Ucam的產品設計中融入了區塊鏈技術,其主要目的有兩個:

1. 基於區塊鏈技術的身份認證和登入方式,無法透過暴力破解,並且與使用者的網際網路身份ID分離(身份資訊不聯網);

2. 去中心化技術生成加密金鑰,確保使用者是唯一擁有自己資料、隱私以及身份認證的人

Ucam使用區塊鏈技術的第一種方式:透過一鍵設定來建立一個安全的IoTeX區塊鏈身份(也就是一對公鑰/私鑰)。與傳統應用App/裝置的登入方式不同,區塊鏈公鑰/私鑰不可能被暴力破解。此外,這對公鑰/私鑰也不是傳統意義上的網際網路身份(使用者名稱/密碼)的組合。Ucam運用基於區塊鏈的身份識別技術,為使用者身份保駕護航,可以從源頭上防範上文中提到的針對裝置級家用攝像頭的駭客攻擊。

注:安全是一個永無止境的挑戰。隨著新的安全保障措施的實施,駭客也會不斷的尋找新的途徑來入侵我們的裝置和資料。我們強烈建議大家全力抵制駭客,預防新型密碼、網路和社會工程駭客的攻擊。

Ucam使用區塊鏈技術的第二種方式:以去中心化的方式向使用者提供加密金鑰。目前,集中化管理的企業會建立加密金鑰,在向使用者提供一份金鑰的同時,自己也會儲存一份金鑰副本。但問題是,萬一企業對使用者資料管理不善,將會導致大量敏感的個人資訊暴露在暗網上。在此,我們呼籲廣大使用者使用那些能夠被自己完全掌控的裝置,而不是盲目相信生產這些物聯網裝置的企業。

擁有Ucam,意味著唯一能夠主宰這個裝置的人,不是IoTeX,不是Tenvis,更不是雲服務提供商,不是任何人,而是使用者自己!你將是唯一一個擁有加密金鑰的人,也是唯一能夠訪問裝置資料的人。Ucam透過將去中心化加密金鑰技術和其他創新技術相結合,透過其強大的內建邊緣計算能力,為使用者提供資料隱私的全方位保護。

與其他基於雲技術的攝像頭不同,Ucam對所有資料的處理(如加密、運動檢測、雙向音訊)都是在“邊緣裝置”上進行的,省略了使用集中式雲端儲存/計算資料的複雜程式,實現了讓所有關鍵計算都直接在Ucam裝置或使用者的手機上執行。因此,由企業的疏忽而導致大規模資料洩露的可能性為零。使用Ucam,使用者可以全方位掌握自己的資料、隱私以及身份認證!

免責聲明:

  1. 本文版權歸原作者所有,僅代表作者本人觀點,不代表鏈報觀點或立場。
  2. 如發現文章、圖片等侵權行爲,侵權責任將由作者本人承擔。
  3. 鏈報僅提供相關項目信息,不構成任何投資建議

推荐阅读

;