Ráadásul ezek felderítéséhez egy viszonylag egyszerű, bárki által elérhető rendszert, az IoT-eszközöket számon tartó Shodan keresőt használták. Az eszközök többnyire otthoni vagy céges hálózatokhoz kapcsolódnak, és ha könnyű a megtalálásuk, illetve a helyi rendszerbe történő bejutás, akkor egy támadó könnyedén túl tud lépni ezen az első lépcsőn, és az elsődleges manipuláció után más, kiemelten védendő adatokhoz is hozzá tud jutni – olvasható az IT Café tech-portálon.
A kutatók mindezek mellett arra is felhívták a figyelmet, hogy a könnyű megtalálásban nemcsak a gyártók, hanem a felhasználók is felelősek lehetnek. Ezeket az eszközöket ugyanis többnyire teljesen felelőtlenül, szinte korlátozások nélkül engedik internetkapcsolathoz, ez pedig szinte sosem jó ötlet.
Így azon túl, hogy a gyártóktól magasabb szintű biztonsági megoldásokat kell követelni, a felhasználók részéről is szükség van egyfajta kiberbiztonsági tudatosságra.