Im Allgemeinen nicht. Ein widerstandsfähigeres Netzwerksegment erschwert einige Angriffe, aber es gibt keine magische Lösung, um einen Endpunkt mit einer schlechten Sicherheitsimplementierung zu reparieren. Unternehmen verlassen sich manchmal auf eine Firewall, um bestimmte Bedrohungen für gefährdete Knoten in ihrem Netzwerk zu blockieren (wo Software-Upgrades schwierig sind). Sie verwenden jedoch auch viele andere Schutzmechanismen.
Wenn ein IoT-Gerät nicht über eine robuste TLS-Implementierung (Anheften von Zertifikaten usw.) verfügt, für alle Zugriffe eine Authentifizierung erforderlich ist, regelmäßig signierte Firmware-Updates akzeptiert usw., können Sie nur davon ausgehen, dass es offen ist. Verschiedene Organisationen arbeiten daran, dies für Entwickler zu vereinfachen. Derzeit wird jedoch nicht viel produziert, außer für Produkte, die auf einer vollständigen Smartphone-ähnlichen Plattform ausgeführt werden. Ihr sprachaktivierter Hub ist möglicherweise schwer anzugreifen, aber die Knoten, auf die er zugreift, sind die Schwachstellen.
Ein VPN ist (in erster Näherung) einfach eine TLS-Pipe, durch die die Daten geleitet werden. Die Anonymisierung der IP-Adresse, an der Sie eine Verbindung zu einem Server herstellen , kann die Funktionalität des IoT-Geräts beeinträchtigen (viele Server lokalisieren Ihren Zugriff als zusätzliche Sicherheitsebene) und führt zu keiner Anonymisierung Ihrer IoT-Daten (die durch eine der MAC-Adresse ähnliche Bezeichnung gekennzeichnet sind) des Endpunktes )
Denken Sie daran, dass viele IoT-Geräte mehr als eine Funkschnittstelle haben. Der IP-Port ist vom Design her mit dem Internet verbunden (ein Router hat also nur eingeschränkte Möglichkeiten, ihn zu schützen), und die anderen Schnittstellen sind wahrscheinlich ebenfalls schwach.