Există o mulțime de gadgeturi interesante și interesante din Internet of Things (IoT), dar multe dintre ele nu au o securitate adecvată instalată. Aceasta creează o problemă numită „IoT umbră”, în care utilizatorii pot permite hackerilor să intre în rețelele corporative.

Haideți să explorăm care este „IoT de umbră” și cum puteți adăuga problema.

Ce este Shadow IoT?

Shadow IoT sună ca o piață ilegală pentru dispozitivele inteligente pentru casă, dar realitatea este puțin mai înfricoșătoare. Atunci când utilizatorii introduc dispozitive în rețeaua unei companii, fără să le spună nimănui.

O afacere trebuie să știe ce este conectat la rețelele lor. Compania trebuie să-și protejeze activele împotriva încălcărilor de securitate, așa că trebuie să urmărească cu atenție ce se conectează pentru a preveni accesul hackerilor.

Acum un deceniu sau două, acest lucru a fost ușor. Rețeaua companiei a prezentat doar stațiile de lucru din jurul biroului, astfel încât nu exista o teamă reală de a fi introduse dispozitivele exterioare.

instagram viewer

În aceste zile, însă, angajații își vor aduce adesea propriile dispozitive la birou și le vor atașa la rețeaua companiei. Aceasta include smartphone-uri, laptopuri personale, trackere de fitness și chiar console portabile pentru timpul de pauză.

Acum administratorul de rețea are o problemă mai mare. Oamenii pot aduce dispozitive din exterior și conectați-le la rețea fără ca administratorul să știe. Aceasta deschide ușa ca atacurile să aibă loc din surse necunoscute.

Cât de rău este problema IoT Shadow?

Desigur, această amenințare se aplică numai dacă angajații aduc de fapt dispozitive pe proprietatea companiei. Dacă nu este nimeni, problema IoT din umbră se rezolvă. Deci, câte dispozitive „se strecoară” în rețea fără ca administratorul de rețea să știe?

Pentru a răspunde, aruncăm o privire la raportul Infoblox, „Ce este Lurking în Shadows 2020.“ Acest raport își propune să descopere cât de multe dispozitive IoT umbre sunt în rețeaua unei companii și care sunt țările care au cea mai mare cantitate.

Raportul a cerut companiilor din diferite țări să localizeze dispozitive IoT umbrele în rețeaua lor. În medie, 20% dintre aceste companii nu au găsit nimic. 46% s-au găsit între 1-20 de dispozitive necunoscute, iar 29% s-au găsit între 21-50 dispozitive. Un mic fragment a găsit peste 50 de dispozitive folosind rețeaua lor de care nu știau până acum.

De ce este Shadow IoT o problemă?

Deci, de ce este rău că angajații își aduc propriile dispozitive la lucru? De ce contează că există dispozitive „ascunse” în rețea?

Principala problemă este că nu există nicio garanție că aceste dispozitive „ascunse” sunt securizate corespunzător. Dispozitivele IoT prost realizate vor avea multiple defecte de securitate pentru exploatare. Drept urmare, dacă un virus s-a prins pe unul dintre aceste dispozitive, acesta se poate răspândi atunci când este conectat la o rețea.

Nu numai că, dar aceste dispozitive mențin adesea o conexiune deschisă în cazul în care un utilizator sau un serviciu dorește să o acceseze. Rezultatul final este un dispozitiv nesigur care își menține ușile deschise pentru conexiuni; visul unui hacker

Când un angajat pune un dispozitiv exploatabil în rețeaua companiei, creează un punct de intrare pentru un hacker. Hackerii scanează întotdeauna internetul pentru porturile deschise și, dacă găsesc dispozitivul nesigur al angajatului, pot încerca să intre în el.

În cazul în care un hacker reușește să intre în dispozitivul unui angajat, îl poate folosi ca etapă pentru a lansa atacuri în rețeaua internă a companiei. Dacă acest lucru reușește, hackerul este atunci într-o poziție puternică pentru a distribui ransomware-ul, a accesa informații restricționate sau a provoca daune.

Ce dispozitive IoT sunt sigure de utilizat?

Marea problemă a dispozitivelor IoT este că niciuna dintre ele nu este cu adevărat „inofensivă” pentru o rețea. Așa cum hackerii s-au dovedit de-a lungul timpului, dacă se poate conecta la internet, acesta poate fi hacked, oricât de simplu este dispozitivul.

De exemplu, este ușor să vă imaginați ce poate face un hacker cu un sistem CCTV casnic. Cu toate acestea, un dispozitiv simplu precum un bec inteligent trebuie să fie în siguranță. La urma urmei, ce ar putea face un hacker cu un bec inteligent?

După cum se dovedește, ei pot face destul de multe. Un studiu recent a arătat că Becurile Philips Hue ar putea fi folosite pentru a lansa un atac asupra unei rețele de acasă. Drept urmare, acest hack a dovedit că un dispozitiv IoT nu poate fi cu adevărat nefericit; lumea doar găsește un hacker mai bun.

Nu este prima dată când un hacker a exploatat un dispozitiv IoT „prea simplu de hack”. Un cazinou a suferit un atac de hacking în care intrusi au pus mâna pe baza de date cu rolele înalte. Punctul de intrare al hackerului a fost un termometru de acvariu în hol.

Sunt multe altele povești de hacking IoT înfricoșătoare 7 Internetul înspăimântător al lucrurilor care se întâmplă într-adevărInternetul lucrurilor îmbunătățește viața? Sau vă amenință intimitatea? Iată câteva riscuri IoT înfricoșătoare de care trebuie să știți. Citeste mai mult acolo arată că hackerii pot exploata orice cu o conexiune la internet.

Ce poți face despre Shadow IoT?

Cel mai bun mod de a aborda IoT-ul de umbră este să nu urmăriți nebunia IoT. În timp ce un toaster conectat la internet poate suna roman și distractiv, acesta creează un alt punct de intrare pentru ca un hacker să intre în rețeaua ta. Ca atare, cel mai bine este să rămâneți cu dispozitive „mut”; este mai greu pentru un hacker să crape un dispozitiv dacă este offline!

Dacă nu puteți trăi fără un dispozitiv IoT, îl puteți pune pe date mobile. Dacă dispozitivul nu se poate conecta la date mobile, transformați-vă telefonul într-un hotspot și conectați-l la acesta. Prin mutarea dispozitivului din rețeaua companiei dvs., acesta nu mai reprezintă o amenințare pentru securitate.

Când vă întoarceți acasă, utilizați o rețea separată pentru dispozitivele IoT, păstrând PC-urile și telefoanele private pe unul principal. În acest caz, dispozitivele dvs. de acasă sunt în siguranță în rețeaua principală, unde un hacker IoT nu le poate primi. Este posibil să nu aveți nevoie să achiziționați un router nou; creați doar un rețea de oaspeți 5 motive pentru a configura o rețea de oaspeți pe routerEști îngrijorat de securitatea rețelei tale Wi-Fi? Luați în considerare configurarea unei rețele de oaspeți pentru o gestionare mai ușoară a rețelei. Citeste mai mult pe cel actual și puneți dispozitivele IoT pe el.

Dacă sunteți angajator sau proprietar de afaceri, consultați utilizarea unei alte rețele pentru telefoanele și gadgeturile angajaților. Dacă faceți acest lucru, orice hackeri care intră în dispozitivele angajaților dvs. nu pot ajunge la rețeaua principală unde sunt datele sensibile.

Iluminarea problemelor cu Shadow IoT

Dispozitivele IoT pot fi foarte periculoase. Când un design mereu online se împerechează cu securitate defectuoasă, creează visul unui hacker și coșmarul unui manager de rețea. Din fericire, îți poți face partea păstrând dispozitivele IoT de pe rețelele principale, fie că lucrezi sau te relaxezi acasă.

Dacă doriți să aflați cât pot fi dispozitivele IoT nesigure, verificați acestea Probleme și soluții comune de securitate IoT 5 Probleme și remedieri de securitate comune ale internetului lucrurilor (IoT)Internet of Things (IoT) este vulnerabil la toate tipurile de probleme de securitate și riscuri de confidențialitate. Iată ce trebuie să știți. Citeste mai mult .

Dezvăluirea afiliatului: Cumpărând produsele pe care vi le recomandăm, vă ajutați să mențineți viața site-ului. Citeste mai mult.

Un licențiat în științe informatice, cu o pasiune profundă pentru securitatea tuturor lucrurilor. După ce a lucrat pentru un studio de jocuri indie, și-a găsit pasiunea pentru scris și a decis să-și folosească setul de abilități pentru a scrie despre toate tehnologiile.