Geralmente não. Um segmento de rede mais resiliente dificulta alguns ataques, mas não há solução mágica para corrigir um ponto de extremidade com uma implementação de segurança ruim. Às vezes, as empresas confiam em um firewall para bloquear ameaças específicas a nós remuneráveis em sua rede (onde as atualizações de software são difíceis), mas também usam muitos outros mecanismos de defesa.
Se um dispositivo IoT não tiver uma implementação TLS robusta (fixação de certificado, etc.), exigir autenticação para todos os acessos, aceitar atualizações regulares de firmware assinadas, etc., você poderá assumir apenas que está aberto. Várias organizações estão trabalhando para tornar isso mais fácil para os desenvolvedores, mas atualmente não há muita produção, exceto para produtos executados em uma plataforma completa semelhante a um smartphone. Portanto, seu hub ativado por voz pode ser difícil de atacar, mas os nós que ele acessa são os pontos fracos.
Uma VPN é (para uma primeira aproximação) simplesmente um canal TLS através do qual os dados são transmitidos. Anonimizar o endereço IP em que você se conecta a um servidor pode prejudicar a funcionalidade do dispositivo IoT (muitos servidores localizam geograficamente seu acesso como uma camada de segurança adicional) e não faz nada para anonimizar seus dados IoT (que são identificados por algo semelhante ao endereço MAC) do ponto final )
Lembre-se de que muitos dispositivos de IoT têm mais de uma interface de rádio. A porta IP é conectada à Internet por design (portanto, um roteador tem opções limitadas para protegê-la), e as outras interfaces têm a mesma probabilidade de serem fracas.