Shadow IoT dan bahaya yang datang daripada masalah ini

Terdapat banyak alat yang menarik dan menarik dalam Internet Perkara (IoT) , tetapi kebanyakan pilihan tersebut tidak mempunyai tetapan keselamatan yang betul. Ini menimbulkan masalah yang dipanggil shadow IoT, di mana pengguna mungkin secara tidak sengaja membenarkan penggodam ke dalam rangkaian korporat.

Mari terokai apakah bayangan IoT dan bagaimana anda mungkin terperangkap dalam masalah ini secara tidak sengaja.

Apakah Shadow IoT?

Shadow IoT mungkin terdengar seperti pasaran haram untuk peranti rumah pintar, tetapi realitinya lebih menakutkan. Pada masa itulah pengguna meletakkan peranti pada rangkaian perniagaan tanpa memberitahu sesiapa mengenainya.

Shadow IoT dan bahaya yang datang daripada masalah ini

Shadow IT ialah apabila pengguna meletakkan peranti pada rangkaian perniagaan tanpa memberitahu sesiapa mengenainya

Sesebuah perniagaan perlu mengetahui perkara yang berkaitan dengan rangkaiannya. Syarikat perlu melindungi aset mereka daripada pelanggaran keselamatan, jadi mereka perlu memantau dengan teliti perkara yang berkaitan untuk menghalang penggodam daripada masuk.

Dalam satu atau dua dekad yang lalu, ini adalah mudah. Rangkaian korporat hanya mempunyai stesen kerja di sekitar pejabat, jadi tidak perlu risau tentang peranti luar dibawa masuk.

Pada masa kini, bagaimanapun, pekerja sering membawa peranti mereka sendiri ke pejabat dan menyambungkannya ke rangkaian korporat. Peranti ini termasuk telefon pintar, komputer riba peribadi, gelang kecergasan dan juga konsol permainan pegang tangan semasa rehat.

Kini, pentadbir rangkaian mempunyai masalah yang lebih besar untuk dihadapi. Orang ramai boleh membawa masuk peranti luaran dan menyambungkannya ke rangkaian tanpa pengetahuan pentadbir. Ini membuka pintu untuk serangan berlaku daripada sumber yang tidak diketahui.

Seberapa teruk masalah IT bayangan?

Sudah tentu, ancaman ini hanya berlaku jika pekerja benar-benar membawa peranti ke tempat kerja. Jika tiada sesiapa yang melakukan ini, masalah bayangan IoT akan diselesaikan secara automatik. Jadi berapa banyak peranti yang menyambung secara rahsia ke rangkaian tanpa diketahui oleh pentadbir?

Untuk menjawab soalan ini, mari lihat laporan Infoblox, What's Lurking in the Shadows 2020 . Laporan ini bertujuan untuk mengetahui bilangan peranti IoT bayangan pada rangkaian syarikat, dan negara mana yang mempunyai bilangan terbesar.

Laporan itu meminta syarikat di negara berbeza untuk mencari peranti IoT bayangan pada rangkaian mereka. Secara purata, 20% daripada syarikat ini tidak menemui apa-apa, 46% menemui antara 1 dan 20 peranti yang tidak diketahui, dan 29% menemui antara 21 dan 50 peranti. Sebilangan kecil perniagaan menemui lebih 50 peranti menggunakan rangkaian mereka tanpa pengetahuan mereka.

Mengapa bayangan IoT menjadi kebimbangan?

Jadi, mengapakah menjadi perkara yang buruk bagi pekerja untuk membawa peranti mereka sendiri ke tempat kerja? Mengapakah mempunyai peranti "tersembunyi" pada rangkaian menyebabkan masalah?

Shadow IoT dan bahaya yang datang daripada masalah ini

Peranti IoT yang dibina dengan buruk akan mempunyai banyak kelemahan keselamatan yang boleh dieksploitasi dengan mudah

Masalah utama ialah tiada jaminan bahawa peranti tersembunyi ini telah diamankan dengan betul. Peranti IoT yang dibina dengan buruk akan mempunyai banyak kelemahan keselamatan yang boleh dieksploitasi dengan mudah. Akibatnya, jika virus telah memasuki salah satu peranti ini, ia boleh merebak semasa disambungkan ke rangkaian.

Bukan itu sahaja, peranti ini sering memastikan sambungan terbuka sekiranya pengguna atau perkhidmatan ingin mengaksesnya. Dan inilah yang sering diingini oleh penggodam.

Apabila pekerja menyambungkan peranti yang boleh dieksploitasi ke rangkaian korporat, ia mewujudkan titik masuk untuk penggodam. Penggodam sentiasa mengimbas Internet untuk mencari port terbuka, dan jika mereka menemui peranti pekerja yang tidak selamat, mereka boleh cuba menceroboh masuk ke dalamnya.

Jika penggodam menemui cara untuk menyusup masuk ke dalam peranti pekerja, mereka boleh menggunakannya sebagai batu loncatan untuk melancarkan serangan ke atas rangkaian dalaman syarikat. Jika ini berjaya, penggodam akan mempunyai syarat yang baik untuk mengedarkan perisian tebusan , mengakses maklumat yang perlu dihadkan atau menyebabkan kerosakan.

Peranti IoT manakah yang selamat digunakan?

Masalah besar dengan peranti IoT ialah tiada satu pun daripada mereka yang benar-benar tidak berbahaya kepada rangkaian. Sama seperti penggodam telah membuktikan dari semasa ke semasa, jika peranti boleh menyambung ke Internet, ia mungkin akan digodam, tidak kira betapa mudahnya peranti itu.

Sebagai contoh, mudah untuk membayangkan apa yang boleh dilakukan oleh penggodam dengan sistem kamera pengawasan rumah. Walau bagaimanapun, peranti mudah seperti mentol lampu pintar mestilah selamat. Lagipun, apa yang boleh dilakukan oleh penggodam dengan mentol lampu pintar?

Ternyata, penggodam boleh melakukan apa sahaja. Kajian terbaru mendapati mentol Philips Hue boleh digunakan untuk melancarkan serangan pada rangkaian rumah. Penggodaman ini membuktikan bahawa peranti IoT tidak benar-benar "kebal" kepada serangan. Penggodam semakin menakutkan dan menakutkan! Ini juga bukan kali pertama penggodam mengeksploitasi peranti IoT yang "terlalu mudah untuk digodam".

Apakah yang boleh anda lakukan untuk memerangi bayangan IoT?

Cara terbaik untuk menangani bayangan IoT adalah dengan tidak mengikuti kegilaan IoT.

Shadow IoT dan bahaya yang datang daripada masalah ini

Cara terbaik untuk menangani bayangan IoT adalah dengan tidak mengikuti kegilaan IoT

Walaupun pembakar roti yang disambungkan ke Internet berbunyi novel dan menarik, ia mewujudkan satu lagi titik masuk untuk penggodam untuk menyerang rangkaian anda. Oleh itu, lebih baik menggunakan peranti "bata". Ia akan menjadi lebih sukar bagi penggodam untuk menjailbreak peranti jika ia tidak dalam talian!

Jika anda tidak boleh hidup tanpa peranti IoT, anda boleh menggunakannya dengan data mudah alih. Jika peranti boleh menyambung ke data mudah alih, ubah telefon anda menjadi hotspot dan sambungkan peranti kepadanya. Dengan mengalihkan peranti dari rangkaian syarikat, ancaman keselamatan hilang.

Apabila pulang ke rumah, gunakan rangkaian berasingan untuk peranti IoT, pastikan PC dan telefon berasingan pada rangkaian utama. Jika anda berbuat demikian, peranti rumah anda akan selamat pada rangkaian utama (penggodam IoT tidak boleh menyentuhnya). Anda mungkin tidak perlu membeli penghala baharu; hanya buat rangkaian tetamu pada rangkaian sedia ada anda dan sambungkan peranti IoT anda kepadanya.

Jika anda pemilik perniagaan, pertimbangkan untuk menggunakan rangkaian lain untuk telefon dan utiliti pekerja anda. Jika anda melakukan ini, mana-mana penggodam yang masuk ke peranti pekerja tidak boleh mengakses rangkaian utama tempat data sensitif berada.

Tinggalkan Komen

Bagaimana untuk mengalih keluar notis permintaan hak cipta di sudut kanan skrin pada Windows 10

Bagaimana untuk mengalih keluar notis permintaan hak cipta di sudut kanan skrin pada Windows 10

Adakah anda melihat pemberitahuan pengaktifan Windows 10 di sudut kanan skrin? Artikel ini akan membimbing anda cara memadamkan notis permintaan hak cipta pada Windows 10.

Arahan daripada AZ tentang cara memasang Windows 10 build 14393.222

Arahan daripada AZ tentang cara memasang Windows 10 build 14393.222

Baru-baru ini Microsoft mengeluarkan kemas kini kumulatif terkini untuk pengguna PC Windows 10 yang dipanggil Build 14393.222. Kemas kini yang dikeluarkan untuk Windows 10 ini terutamanya membetulkan pepijat berdasarkan maklum balas pengguna dan meningkatkan pengalaman prestasi sistem pengendalian.

Lindungi rangkaian komputer anda dengan hos Bastion hanya dalam 3 langkah

Lindungi rangkaian komputer anda dengan hos Bastion hanya dalam 3 langkah

Adakah anda mempunyai komputer pada rangkaian tempatan anda yang memerlukan akses luaran? Menggunakan hos benteng sebagai penjaga pintu untuk rangkaian anda boleh menjadi penyelesaian yang baik.

3 cara untuk mengosongkan semua log peristiwa dalam Windows 10 dengan cepat

3 cara untuk mengosongkan semua log peristiwa dalam Windows 10 dengan cepat

Kadangkala anda mungkin perlu memadamkan log peristiwa lama sekaligus. Dalam panduan ini, Quantrimang.com akan menunjukkan kepada anda 3 cara untuk memadam semua log peristiwa dalam Windows 10 Event Viewer dengan cepat.

Cara membuat kunci Windows jika papan kekunci anda tidak tersedia

Cara membuat kunci Windows jika papan kekunci anda tidak tersedia

Jika anda lebih suka menggunakan papan kekunci klasik lama, seperti IBM Model M, yang tidak termasuk kekunci Windows fizikal, terdapat kaedah mudah untuk menambah lagi, dengan meminjam kunci yang anda jarang gunakan. .

Cara membuat mod latar belakang telus pada Windows 10

Cara membuat mod latar belakang telus pada Windows 10

WindowTop ialah alat yang mempunyai keupayaan untuk meredupkan semua tetingkap aplikasi dan program yang dijalankan pada komputer Windows 10. Atau anda boleh menggunakan antara muka latar belakang gelap pada tingkap.

Kaedah IP palsu membantu anda mengakses tanpa nama

Kaedah IP palsu membantu anda mengakses tanpa nama

Dalam banyak artikel sebelumnya, kami telah menyebut bahawa kekal tanpa nama dalam talian adalah sangat penting. Maklumat peribadi dibocorkan setiap tahun, menjadikan keselamatan dalam talian semakin diperlukan. Itulah juga sebab kita harus menggunakan alamat IP maya. Di bawah, kita akan belajar tentang kaedah untuk mencipta IP palsu!

Bagaimana untuk mematikan bar Bahasa pada Bar Tugas Windows 8

Bagaimana untuk mematikan bar Bahasa pada Bar Tugas Windows 8

Bar Bahasa pada Windows 8 ialah bar alat bahasa kecil yang direka untuk dipaparkan secara automatik pada skrin Desktop. Walau bagaimanapun, ramai orang ingin menyembunyikan bar bahasa ini pada Bar Tugas.

Petua untuk mengoptimumkan kelajuan sambungan Internet daripada Linksys

Petua untuk mengoptimumkan kelajuan sambungan Internet daripada Linksys

Memaksimumkan kelajuan Internet adalah penting untuk mengoptimumkan sambungan rangkaian anda. Anda boleh menikmati hiburan dan pengalaman kerja yang optimum menggunakan komputer, TV sedia Internet, konsol permainan, dsb.

Bagaimana untuk menyediakan WEP, WPA, WPA2 untuk penghala Linksys

Bagaimana untuk menyediakan WEP, WPA, WPA2 untuk penghala Linksys

Kesambungan wayarles adalah satu keperluan hari ini dan kerana itu, keselamatan wayarles adalah penting untuk memastikan keselamatan dalam rangkaian dalaman anda.