<div dir="ltr"><div><div class="m_-6742598911877654577gmail_signature" data-smartmail="gmail_signature"><div dir="ltr"><div><div dir="ltr"><div><div dir="ltr">

  
  

<table class="m_-6742598911877654577backgroundTable" bgcolor="#ffffff" cellpadding="0" cellspacing="0" width="100%">

  <tbody>
    <tr>
      <td align="left" valign="top">
      <table cellpadding="0" cellspacing="0">
        <tbody>
          <tr>
            <td style="border-top:0px solid rgb(0,0,0);border-bottom:1px solid rgb(255,255,255);background-color:rgb(255,255,255);text-align:center" align="center"><span style="font-size:10px;color:rgb(96,96,96);line-height:200%;font-family:verdana;text-decoration:none">Email not displaying correctly? <a href="http://www.oplin.org/4cast/" style="font-size:10px;color:rgb(0,0,255);line-height:200%;font-family:verdana;text-decoration:none" target="_blank">View it in your browser.</a></span></td>
          </tr>
          <tr>
            <td style="border-top:0px solid rgb(51,51,51);border-bottom:0px solid rgb(255,255,255);background-color:rgb(255,255,255)">
            <center><a><img id="m_-6742598911877654577editableImg1" src="http://www.oplin.org/4cast/wp-content/themes/unlimited/assets/images/4cast_email_header.png" title="OPLIN" alt="OPLIN 4Cast" align="middle" border="0"></a></center>
            </td>
          </tr>
        </tbody>
      </table>
      <table style="width:763px;height:877px" bgcolor="#ffffff" cellpadding="20" cellspacing="0">
        <tbody>
          <tr>
            <td style="font-size:12px;color:rgb(0,0,0);line-height:150%;font-family:'Gothic Sans',sans-serif" bgcolor="#ffffff" valign="top">
            <p> <span style="font-size:20px;font-weight:bold;color:rgb(0,0,0);font-family:arial;line-height:110%">OPLIN 4cast #515: IoT security</span><br>
 <span style="font-size:11px;font-weight:normal;color:rgb(102,102,102);font-style:italic;font-family:arial">November 9th, 2016</span></p>

            <p style="text-align:justify;font-size:16px;font-family:arial;line-height:110%"><img align="left" class="m_-6742598911877654577alignleft m_-6742598911877654577size-full m_-6742598911877654577wp-image-6101" src="http://4cast.oplin.org/wp-content/uploads/2016/07/iot.png" alt="Internet of Things" width="130" height="94" style="padding-right:14px;padding-top:4px;padding-bottom:4px"> This is supposed to be the year the Internet of Things (IoT) becomes the big new thing in our lives. But over the last few weeks, <a href="http://4cast.oplin.org/?p=6105" target="_blank">as many people anticipated</a>, it has become the big new scary thing. On the evening of September 20, a distributed denial of service (DDoS) attack on the <a href="https://krebsonsecurity.com/2016/09/krebsonsecurity-hit-with-record-ddos/" target="_blank">Krebs on Security</a> website was one of the biggest such attacks ever seen, and it was done by using internet-connected devices in homes and businesses that were very easy to hack and control. Then on the morning of October 21, many popular websites were impaired by <a href="https://krebsonsecurity.com/2016/10/hacked-cameras-dvrs-powered-todays-massive-internet-outage/" target="_blank">another DDoS attack</a> using poorly-secured IoT devices that targeted Dyn, a major provider of the DNS services that allow web servers to find each other. These two attacks got the attention of everyone who has to deal with internet security, and everyone agrees that the problem is appallingly lax security features on many internet-connected devices. The question is: Who’s going to fix this?</p><div> </div>
              <li style="text-align:justify;font-size:16px;font-family:arial;line-height:110%"><a href="http://www.forbes.com/sites/janakirammsv/2016/11/05/security-the-fast-turning-to-be-the-achilles-heel-of-consumer-internet-of-things/#7cab7ce01aa5" target="_blank">Security is fast becoming the achilles heel of consumer Internet of Things</a> (Forbes | Janakiram MSV)  “When an average consumer buys a connected device, the user manual guides her through the typical process of connecting and configuring it. There is very little emphasis on protecting and securing the device and the network. Most of the consumers don’t even change the default username, password, and the wireless key of the connected devices. What’s important to understand is that this device can potentially become the back door to the home network providing access to the PCs, printers, televisions, and refrigerators, and other appliances. Once a hacker gains access to your network, he can remote control each of the connected devices to make them a part of an orchestrated attack.”</li>
              <li style="text-align:justify;font-size:16px;font-family:arial;line-height:110%"><a href="http://www.mercurynews.com/2016/10/24/cybersecurity-experts-call-for-internet-of-things-standards-in-wake-of-massive-attack/" target="_blank">Cybersecurity experts call for ‘internet of things’ standards in wake of massive attack</a> (Mercury News | Ethan Baron)  “While consumers have a responsibility to buy safe devices and to set strong passwords, companies making connected devices must develop standards so their products are ‘secure by design,’ Anscombe said. Some of those standards could govern password strength, level of encryption and data sharing. ‘The best way for any industry to have standards is actually to self-regulate,’ Anscombe said. ‘When governments become involved and have to force regulation, what you find is the regulation doesn’t allow for innovation.’”</li>
              <li style="text-align:justify;font-size:16px;font-family:arial;line-height:110%"><a href="http://fortune.com/2016/10/24/internet-of-things-security/" target="_blank">Why businesses need to secure connected devices to win consumer trust</a> (Fortune | Jeff John Roberts)  “The issue now is whether the government should do more to regulate the Internet of things (IoT), or if we can instead trust companies and the market to solve the problem. You won’t be surprised to learn companies favor the latter approach. ‘With a brand comes responsibility, and hacking is a quality and reliability issue,’ said Sami Nassar, the VP of NXP Semiconductors, who spoke at an event on Monday in New York, hosted by NASDAQ and the National Cyber Security Alliance. Nasar pointed out that in the United States, security standards typically emerge as a result of major companies defining a network ecosystem and requiring other companies to meet those standards before they can enter it.”</li>
              <li style="text-align:justify;font-size:16px;font-family:arial;line-height:110%"><a href="https://morningconsult.com/2016/10/31/fcc-will-hold-off-security-mandates-internet-things/" target="_blank">FCC holds off on security mandates for Internet of Things</a> (Morning Consult | Brendan Bordelon)  “At issue is whether the FCC’s Open Internet rules restrict internet service providers’ ability to block insecure Internet of Things (IoT) devices from their networks and whether the commission should mandate greater safeguards. But the commissioners generally believe the Open Internet order already gives ISPs sufficient leeway to protect their networks from vulnerable internet-connected devices without additional regulations or standards. And, according to FCC officials, there isn’t much of an appetite to issue any new mandates now.”</li>


            <div style="text-align:left"> </div>
            <p style="text-align:left;font-size:20px;font-family:arial;line-height:110%"><small><strong><em>Articles from <a href="http://ohioweblibrary.org" target="_blank">Ohio Web Library</a>:</em></strong></small><br>
            </p>
            <div style="text-align:justify;font-size:16px;font-family:arial;line-height:110%">
<ul>      <li><a href="http://search.ebscohost.com.proxy.oplin.org/login.aspx?direct=true&db=buh&AN=118873042" target="_blank">Internet of Things becomes Next Big Thing.</a> (<em>Journal of Financial Service Professionals</em>, Nov. 2016, p.43-46 | Richard M. Weber)</li>   <li><a href="http://search.ebscohost.com.proxy.oplin.org/login.aspx?direct=true&db=cmh&AN=B2IDMKE1282672" target="_blank">ForeScout reveals new findings that show common enterprise IoT devices are hackable in under three minutes.</a> (<em>Marketwire</em>, 10/25/2016)</li>        <li><a href="http://search.ebscohost.com.proxy.oplin.org/login.aspx?direct=true&db=buh&AN=114521106" target="_blank">Handling privacy and security in the Internet of Things.</a> (<em>Journal of Internet Law</em>, April 2016, p.3-7 | Katherine Britton)</li>
</ul>
</div>
            <div style="text-align:left"> </div>
 </td>
          </tr>
          <tr>
            <td valign="top" width="760"><span style="font-size:10px;color:rgb(96,96,96);line-height:100%;font-family:verdana"> <hr>
            <div style="text-align:justify">The <strong><em>OPLIN 4cast</em></strong> is a weekly compilation of recent headlines, topics, and trends that could impact public libraries. You can subscribe to it in a variety of ways, such as: <br>
            </div>
            <div style="text-align:left"> </div>
            <ul>
              <li style="text-align:justify"><strong>RSS feed.</strong> You can receive the OPLIN 4cast via RSS feed by subscribing to the following URL: <a href="http://www.oplin.org/4cast/index.php/?feed=rss2" target="_blank">http://www.oplin.org/4cast/<wbr>index.php/?feed=rss2</a>.</li>
              <li style="text-align:justify"><strong>Live Bookmark.</strong> If you're using the Firefox web browser, you can go to the 4cast website (<a href="http://www.oplin.org/4cast/" target="_blank">http://www.oplin.org/4cast/</a>) and click on the orange "radio wave" icon on the right side of the address bar. In Internet Explorer 7, click on the same icon to view or subscribe to the 4cast RSS feed.</li>
              <li style="text-align:justify"><strong>E-mail.</strong> You can have the OPLIN 4cast delivered via e-mail (a'la OPLINlist and OPLINtech) by subscribing to the 4cast mailing list at <a href="http://lists.oplin.org/mailman/listinfo/OPLIN4cast" target="_blank">http://lists.oplin.org/<wbr>mailman/listinfo/OPLIN4cast</a>.</li>
            </ul> </span> </td>
          </tr>
          <tr>
            <td style="text-align:center;font-family:'Century Gothic',sans-serif;border-top:0px solid rgb(255,255,255);background-color:#2c4587;color:#fff" valign="top" width="760">© 2016 Ohio Public Library Information Network<br>              <a href="http://www.slideshare.net/oplin" title="Find us on Slideshare" target="_blank"><img src="http://www.oplin.org/4cast/wp-content/themes/unlimited/assets/images/slideshare3.png" alt="Find us on Slideshare"></a>           <a href="http://www.facebook.com/oplin.org" title="Find us on Facebook" target="_blank"><img src="http://www.oplin.org/4cast/wp-content/themes/unlimited/assets/images/facebook_0.png" alt="Find us on Facebook"></a>              <a href="https://plus.google.com/107751358238995507967" title="Find us on Google+" target="_blank"><img src="http://www.oplin.org/4cast/wp-content/themes/unlimited/assets/images/google+.png" alt="Find us on Google+"></a>               <a href="http://www.twitter.com/oplin" title="Find us on Twitter" target="_blank"><img src="http://www.oplin.org/4cast/wp-content/themes/unlimited/assets/images/twitter_0.png" alt="Find us on Twitter"></a> </td>
          </tr>
        </tbody>
      </table>
      </td>
    </tr>
  </tbody>
</table>

</div></div></div></div></div></div></div>
</div>