W Internecie rzeczy (IoT) jest wiele fajnych i interesujących gadżetów, ale wiele z nich nie ma zainstalowanych odpowiednich zabezpieczeń. Stwarza to problem zwany „shadow IoT”, w którym użytkownicy mogą nieświadomie pozwolić hakerom na włamanie się do sieci korporacyjnych.

Przyjrzyjmy się, czym jest „cień IoT” i jak możesz przyczyniać się do problemu.

Co to jest Shadow IoT?

Shadow IoT brzmi jak nielegalny rynek dla inteligentnych urządzeń domowych, ale rzeczywistość jest trochę bardziej przerażająca. Dzieje się tak, gdy użytkownicy wprowadzają urządzenia do sieci firmowej, nikomu o tym nie mówiąc.

Firma musi wiedzieć, co jest połączone z jej sieciami. Firma musi chronić swoje zasoby przed naruszeniami bezpieczeństwa, więc musi uważnie obserwować, co się łączy, aby uniemożliwić hakerom uzyskanie dostępu.

Dziesięć lat temu było to łatwe. Sieć firmowa obejmowała tylko stacje robocze w całym biurze, więc nie było prawdziwego strachu przed wprowadzeniem urządzeń z zewnątrz.

Jednak w dzisiejszych czasach pracownicy często przynoszą do biura własne urządzenia i podłączają je do firmowej sieci. Obejmuje to smartfony, osobiste laptopy, monitory fitness, a nawet przenośne konsole na przerwy.

instagram viewer

Teraz administrator sieci ma większy problem. Ludzie mogą wnosić urządzenia z zewnątrz i podłączać je do sieci bez wiedzy administratora. Otwiera to drzwi do ataków z nieznanych źródeł.

Jak zły jest problem Shadow IoT?

Oczywiście zagrożenie to występuje tylko wtedy, gdy pracownicy faktycznie wnoszą urządzenia na własność firmy. Jeśli nikogo nie ma, problem z cieniem IoT sam się rozwiąże. Zatem ile urządzeń „wkrada się” do sieci bez wiedzy administratora?

Aby odpowiedzieć na to pytanie, spójrzmy na raport firmy Infoblox, „Co czai się w cieniu 2020. ” Ten raport ma na celu ustalenie, ile urządzeń Shadow IoT znajduje się w sieci firmowej i które kraje mają ich najwięcej.

W raporcie zwrócono się do firm z różnych krajów o zlokalizowanie w swoich sieciach urządzeń IoT w tle. Średnio 20 procent tych firm nic nie znalazło. 46 procent wykryło od 1 do 20 nieznanych urządzeń, a 29 procent od 21 do 50 urządzeń. Niewielki fragment znaleziono ponad 50 urządzeń korzystających z ich sieci, o których wcześniej nie wiedzieli.

Dlaczego Shadow IoT jest problemem?

Dlaczego więc to źle, że pracownicy przynoszą do pracy własne urządzenia? Dlaczego ma to znaczenie, że w sieci znajdują się „ukryte” urządzenia?

Główny problem polega na tym, że nie ma gwarancji, że te „ukryte” urządzenia są odpowiednio zabezpieczone. Źle wykonane urządzenia IoT będą miały wiele luk w zabezpieczeniach gotowych do wykorzystania. W rezultacie, jeśli wirus zakradł się na jedno z tych urządzeń, może się rozprzestrzeniać po podłączeniu do sieci.

Co więcej, te urządzenia często utrzymują otwarte połączenie na wypadek, gdyby użytkownik lub usługa chciała uzyskać do niego dostęp. Efektem końcowym jest niepewne urządzenie, które utrzymuje otwarte drzwi dla połączeń; marzenie hakera.

Gdy pracownik umieszcza w sieci firmowej urządzenie, które można wykorzystać, tworzy to punkt wejścia dla hakera. Hakerzy zawsze skanują Internet w poszukiwaniu otwartych portów, a jeśli znajdą niepewne urządzenie pracownika, mogą spróbować się włamać.

Jeśli hakerowi uda się dostać na urządzenie pracownika, może wykorzystać go jako odskocznię do przeprowadzenia ataków na wewnętrzną sieć firmy. Jeśli to się powiedzie, haker będzie wtedy w stanie rozpowszechniać oprogramowanie ransomware, uzyskiwać dostęp do ograniczonych informacji lub powodować szkody.

Które urządzenia IoT są bezpieczne w użyciu?

Duży problem z urządzeniami IoT polega na tym, że żadne z nich nie jest naprawdę „nieszkodliwe” dla sieci. Jak udowodnili hakerzy z biegiem czasu, jeśli może połączyć się z Internetem, może zostać zhakowany, bez względu na to, jak proste jest to urządzenie.

Na przykład łatwo sobie wyobrazić, co haker może zrobić z domowym systemem CCTV. Jednak proste urządzenie, takie jak inteligentna żarówka, musi być bezpieczne. W końcu, co haker mógłby zrobić z inteligentną żarówką?

Jak się okazuje, potrafią całkiem sporo. Ostatnie badanie to wykazało Żarówek Philips Hue można użyć do przeprowadzenia ataku na sieć domową. W rezultacie ten hack udowodnił, że urządzenie IoT nie może być naprawdę nie do złamania; świat po prostu znajduje lepszego hakera.

To nie pierwszy raz, kiedy haker wykorzystał urządzenie IoT „zbyt proste do zhakowania”. Kasyno padło ofiarą ataku hakerskiego, w wyniku którego intruzi weszli w posiadanie bazy danych graczy o wysokich obrotach. Punktem wejścia hakera był termometr do akwarium w holu.

Jest ich dużo więcej przerażające historie z włamań IoT 7 Straszne hacki i exploity w Internecie rzeczy, które naprawdę się wydarzyłyCzy Internet przedmiotów poprawia życie? A może zagraża Twojej prywatności? Oto kilka przerażających zagrożeń związanych z Internetem przedmiotów, o których należy pamiętać. Czytaj więcej tam, które pokazują, jak hakerzy mogą wykorzystać wszystko z połączeniem internetowym.

Co możesz zrobić z Shadow IoT?

Najlepszym sposobem na walkę z cieniem IoT jest nie szaleństwo za IoT. Podczas gdy toster podłączony do Internetu może wydawać się nowatorski i zabawny, tworzy kolejny punkt wejścia dla hakera, aby dostać się do Twojej sieci. Jako takie najlepiej trzymać się „głupich” urządzeń; hakerowi trudniej jest złamać urządzenie, jeśli jest offline!

Jeśli nie możesz żyć bez urządzenia IoT, możesz zamiast tego umieścić je na danych mobilnych. Jeśli urządzenie nie może połączyć się z komórkową transmisją danych, zmień telefon w hotspot i podłącz do niego urządzenie. Usunięcie urządzenia z sieci Twojej firmy nie stanowi już zagrożenia bezpieczeństwa.

Po powrocie do domu użyj oddzielnej sieci dla urządzeń IoT, utrzymując prywatne komputery i telefony na podstawowym. Jeśli to zrobisz, Twoje urządzenia domowe są bezpieczne w głównej sieci, gdzie haker Internetu Rzeczy nie może ich zdobyć. Może nie być konieczne zakupienie nowego routera; po prostu utwórz plik sieć gości 5 powodów, dla których warto skonfigurować sieć dla gości na routerzeMartwisz się o bezpieczeństwo swojej sieci Wi-Fi? Rozważ utworzenie sieci dla gości w celu łatwiejszego zarządzania siecią. Czytaj więcej na bieżącym i umieść na nim urządzenia IoT.

Jeśli jesteś pracodawcą lub właścicielem firmy, skorzystaj z innej sieci telefonów i gadżetów pracowników. Jeśli to zrobisz, hakerzy włamujący się do urządzeń Twojego pracownika nie będą mogli dotrzeć do Twojej głównej sieci, w której znajdują się wrażliwe dane.

Rozwiązywanie problemów z Shadow IoT

Same urządzenia IoT mogą być bardzo niebezpieczne. Kiedy projekt zawsze online łączy się z wadliwymi zabezpieczeniami, tworzy marzenie hakera i koszmar menedżera sieci. Na szczęście możesz wykonać swoją część, utrzymując urządzenia IoT z dala od głównych sieci, niezależnie od tego, czy jesteś w pracy, czy w domu.

Jeśli chcesz dowiedzieć się, jak niebezpieczne mogą być urządzenia IoT, sprawdź je typowe problemy i poprawki zabezpieczeń IoT 5 Typowe problemy i poprawki bezpieczeństwa w Internecie przedmiotów (IoT)Internet przedmiotów (IoT) jest podatny na wszelkiego rodzaju problemy związane z bezpieczeństwem i prywatnością. Oto, co musisz wiedzieć. Czytaj więcej .

Ujawnienie partnera: Kupując produkty, które zalecamy, pomagasz utrzymać witrynę przy życiu. Czytaj więcej.

Absolwent informatyki z głęboką pasją do bezpieczeństwa. Po pracy w niezależnym studiu gier, odkrył swoją pasję do pisania i postanowił wykorzystać swój zestaw umiejętności do pisania o wszystkich rzeczach technicznych.