En general no. Un segmento de red más resistente hace que algunos ataques sean más difíciles, pero no existe una solución mágica para arreglar un punto final que tenga una implementación de seguridad deficiente. Las empresas a veces confían en un firewall para bloquear amenazas específicas a nodos vulnerables dentro de su red (donde las actualizaciones de software son difíciles), pero también usan muchos otros mecanismos de defensa.
Si un dispositivo IoT no tiene una implementación TLS robusta (fijación de certificados, etc.), requiere autenticación para todos los accesos, acepta actualizaciones de firmware firmadas regularmente, etc., entonces solo puede suponer que está completamente abierto. Varias organizaciones están trabajando para facilitar esto a los desarrolladores, pero hoy en día no hay mucha producción, excepto los productos que se ejecutan en una plataforma completa similar a un teléfono inteligente. Por lo tanto, su centro activado por voz tiene el potencial de ser difícil de atacar, pero los nodos a los que accede son los puntos débiles.
Una VPN es (en una primera aproximación) simplemente un conducto TLS a través del cual se pasan los datos. Anonimizar la dirección IP donde se conecta a un servidor podría romper la funcionalidad del dispositivo IoT (muchos servidores ubican geográficamente su acceso como una capa de seguridad adicional) y no hace nada para anonimizar sus datos de IoT (que se identifica por algo similar a la dirección MAC del punto final )
Recuerde que muchos dispositivos IoT tienen más de una interfaz de radio. El puerto IP está conectado a Internet por diseño (por lo que un enrutador tiene opciones limitadas para protegerlo), y las otras interfaces tienen la misma probabilidad de ser débiles.