Schaduw IoT en de gevaren die uit dit probleem voortkomen

Er zijn veel interessante en opwindende gadgets in het Internet of Things (IoT) , maar veel van die opties hebben niet de juiste beveiligingsinstellingen. Hierdoor ontstaat een probleem dat schaduw-IoT wordt genoemd, waarbij gebruikers onbedoeld hackers toegang kunnen geven tot bedrijfsnetwerken.

Laten we eens kijken wat schaduw-IoT is en hoe u per ongeluk in dit probleem terecht kunt komen.

Wat is schaduw-IoT?

Shadow IoT klinkt misschien als een illegale marktplaats voor slimme apparaten voor thuisgebruik, maar de realiteit is nog enger. Dat is wanneer gebruikers apparaten op het netwerk van een bedrijf plaatsen zonder iemand erover te vertellen.

Schaduw IoT en de gevaren die uit dit probleem voortkomen

Schaduw-IT is wanneer gebruikers apparaten op het bedrijfsnetwerk plaatsen zonder iemand hierover te vertellen

Een bedrijf moet weten wat er op zijn netwerk is aangesloten. Bedrijven moeten hun activa beschermen tegen inbreuken op de beveiliging, dus moeten ze nauwlettend in de gaten houden wat er met elkaar verbonden is om te voorkomen dat hackers binnendringen.

In de afgelopen tien jaar of twee was dit gemakkelijk. Het bedrijfsnetwerk heeft alleen werkstations rondom het kantoor, dus u hoeft zich geen zorgen te maken dat externe apparaten worden binnengebracht.

Tegenwoordig nemen medewerkers echter vaak hun eigen devices mee naar kantoor en verbinden deze met het bedrijfsnetwerk. Deze apparaten omvatten smartphones, persoonlijke laptops, fitnessarmbanden en zelfs draagbare gameconsoles tijdens pauzes.

Nu staan ​​netwerkbeheerders voor een groter probleem. Mensen kunnen externe apparaten binnenbrengen en deze op het netwerk aansluiten zonder medeweten van de beheerder. Dit opent de deur voor aanvallen vanuit onbekende bronnen.

Hoe erg is het schaduw-IT-probleem?

Uiteraard treedt deze dreiging alleen op als de medewerker het apparaat ook daadwerkelijk meeneemt naar het werk. Als niemand dit doet, wordt het schaduw-IoT-probleem automatisch opgelost. Dus hoeveel apparaten maken in het geheim verbinding met het netwerk zonder dat de beheerder het weet?

Laten we, om deze vraag te beantwoorden, eens kijken naar het rapport van Infoblox, What's Lurking in the Shadows 2020 . Dit rapport heeft tot doel erachter te komen hoeveel schaduw-IoT-apparaten zich op het netwerk van een bedrijf bevinden, en welke landen het grootste aantal hebben.

Het rapport vraagt ​​bedrijven in verschillende landen om schaduw-IoT-apparaten op hun netwerken te lokaliseren. Gemiddeld vond 20% van deze bedrijven niets, 46% vond tussen de 1 en 20 onbekende apparaten, en 29% vond tussen de 21 en 50 apparaten. Een klein aantal bedrijven ontdekte zonder hun medeweten dat meer dan 50 apparaten hun netwerk gebruikten.

Waarom is schaduw-IoT een probleem?

Waarom is het dan zo slecht als werknemers hun eigen apparaten meenemen naar het werk? Waarom veroorzaakt het hebben van “verborgen” apparaten op het netwerk problemen?

Schaduw IoT en de gevaren die uit dit probleem voortkomen

Slecht gebouwde IoT-apparaten zullen veel beveiligingsproblemen hebben die gemakkelijk kunnen worden uitgebuit

Het grootste probleem is dat er geen garantie is dat deze verborgen apparaten goed zijn beveiligd. Slecht gebouwde IoT-apparaten zullen veel beveiligingsproblemen hebben die gemakkelijk kunnen worden uitgebuit. Als gevolg hiervan kan een virus zich, als het een van deze apparaten is binnengedrongen, verspreiden terwijl het met het netwerk is verbonden.

Niet alleen dat, deze apparaten houden de verbinding vaak open voor het geval een gebruiker of dienst er toegang toe wil hebben. En dit is wat hackers vaak wensen.

Wanneer een medewerker een exploiteerbaar apparaat op het bedrijfsnetwerk aansluit, ontstaat er een toegangspunt voor hackers. Hackers scannen het internet voortdurend op open poorten en als ze het onbeveiligde apparaat van een medewerker vinden, kunnen ze proberen daarin in te breken.

Als een hacker een manier vindt om het apparaat van een medewerker te infiltreren, kan hij/zij dit gebruiken als opstapje om aanvallen op het interne netwerk van het bedrijf uit te voeren. Als dit lukt, krijgen hackers gunstige omstandigheden om ransomware te verspreiden en toegang te krijgen tot informatie die moet worden beperkt of schade kan aanrichten.

Welke IoT-apparaten zijn veilig om te gebruiken?

Het grote probleem met IoT-apparaten is dat geen enkele echt onschadelijk is voor het netwerk. Zoals hackers in de loop van de tijd hebben bewezen: als een apparaat verbinding kan maken met internet, is de kans groot dat het wordt gehackt, hoe eenvoudig het apparaat ook is.

Het is bijvoorbeeld gemakkelijk voor te stellen wat een hacker zou kunnen doen met een bewakingscamerasysteem voor thuis. Een eenvoudig apparaat als een slimme gloeilamp moet echter veilig zijn. Wat kunnen hackers immers doen met slimme lampen?

Het blijkt dat hackers vrijwel alles kunnen doen. Uit een recent onderzoek is gebleken dat Philips Hue-lampen kunnen worden gebruikt om een ​​aanval op een thuisnetwerk uit te voeren. Deze hack bewees dat een IoT-apparaat niet echt ‘immuun’ is voor aanvallen. Hackers worden enger en enger! Dit is ook niet de eerste keer dat hackers een IoT-apparaat misbruiken dat "te eenvoudig is om te hacken".

Wat kunt u doen om schaduw-IoT te bestrijden?

De beste manier om schaduw-IoT aan te pakken, is door de IoT-rage niet te volgen.

Schaduw IoT en de gevaren die uit dit probleem voortkomen

De beste manier om schaduw-IoT aan te pakken, is door de IoT-rage niet te volgen

Hoewel een broodrooster met internetverbinding nieuw en opwindend klinkt, creëert het een nieuw toegangspunt voor hackers om uw netwerk aan te vallen. Het is dus het beste om bij 'stenen' apparaten te blijven. Het zal voor hackers moeilijker zijn om een ​​apparaat te jailbreaken als het niet online is!

Als u niet zonder een IoT-apparaat kunt leven, kunt u het gebruiken met mobiele data. Als het apparaat verbinding kan maken met mobiele data, verandert u uw telefoon in een hotspot en verbindt u het apparaat ermee. Door apparaten buiten het bedrijfsnetwerk te verplaatsen, is de beveiligingsdreiging verdwenen.

Gebruik bij thuiskomst een apart netwerk voor IoT-apparaten, waarbij afzonderlijke pc's en telefoons op het hoofdnetwerk blijven. Als u dit doet, zijn uw thuisapparaten veilig op het hoofdnetwerk (IoT-hackers kunnen ze niet aanraken). Mogelijk hoeft u geen nieuwe router te kopen; Creëer eenvoudig een gastnetwerk op uw bestaande netwerk en sluit uw IoT-apparaten hierop aan.

Als u een bedrijfseigenaar bent, kunt u overwegen een ander netwerk te gebruiken voor de telefoons en nutsvoorzieningen van uw werknemers. Als u dit doet, kunnen hackers die de apparaten van werknemers binnendringen geen toegang krijgen tot het hoofdnetwerk waar gevoelige gegevens zich bevinden.

Laat een reactie achter

Hoe u de kennisgeving van een auteursrechtverzoek in de rechterhoek van het scherm op Windows 10 verwijdert

Hoe u de kennisgeving van een auteursrechtverzoek in de rechterhoek van het scherm op Windows 10 verwijdert

Ziet u een activeringsmelding voor Windows 10 in de rechterhoek van het scherm? In dit artikel wordt uitgelegd hoe u de kennisgeving van een auteursrechtverzoek op Windows 10 verwijdert.

Instructies van AZ voor het installeren van Windows 10 build 14393.222

Instructies van AZ voor het installeren van Windows 10 build 14393.222

Onlangs heeft Microsoft de nieuwste cumulatieve update voor Windows 10 pc-gebruikers uitgebracht, genaamd Build 14393.222. Deze update voor Windows 10 repareert voornamelijk bugs op basis van gebruikersfeedback en verbetert de prestatie-ervaring van het besturingssysteem.

Bescherm uw computernetwerk met Bastion host in slechts 3 stappen

Bescherm uw computernetwerk met Bastion host in slechts 3 stappen

Heeft u computers op uw lokale netwerk die externe toegang nodig hebben? Het gebruik van een bastionhost als poortwachter voor uw netwerk kan een goede oplossing zijn.

3 manieren om snel alle gebeurtenislogboeken in Windows 10 te wissen

3 manieren om snel alle gebeurtenislogboeken in Windows 10 te wissen

Soms moet u oude gebeurtenislogboeken in één keer verwijderen. In deze handleiding laat Quantrimang.com u 3 manieren zien om snel alle gebeurtenislogboeken in Windows 10 Event Viewer te verwijderen.

Hoe u een Windows-toets maakt als uw toetsenbord niet beschikbaar is

Hoe u een Windows-toets maakt als uw toetsenbord niet beschikbaar is

Als je liever een oud klassiek toetsenbord gebruikt, zoals het IBM Model M, dat geen fysieke Windows-sleutel bevat, kun je er eenvoudig meer toevoegen door een sleutel te lenen die je niet vaak gebruikt.

Hoe u een transparante achtergrondmodus creëert op Windows 10

Hoe u een transparante achtergrondmodus creëert op Windows 10

WindowTop is een tool waarmee u alle toepassingsvensters en programma's op computers met Windows 10 kunt dimmen. Of u kunt een donkere achtergrondinterface op Windows gebruiken.

Valse IP-methoden helpen u anoniem toegang te krijgen

Valse IP-methoden helpen u anoniem toegang te krijgen

In veel eerdere artikelen hebben we vermeld dat online anoniem blijven uiterst belangrijk is. Elk jaar lekt privé-informatie uit, waardoor online beveiliging steeds noodzakelijker wordt. Dat is ook de reden dat we virtuele IP-adressen moeten gebruiken. Hieronder zullen we leren over methoden om nep-IP's te maken!

Hoe u de taalbalk op de taakbalk van Windows 8 uitschakelt

Hoe u de taalbalk op de taakbalk van Windows 8 uitschakelt

De Taalbalk op Windows 8 is een miniatuurtaalwerkbalk die is ontworpen om automatisch op het bureaublad te worden weergegeven. Veel mensen willen deze taalbalk echter op de taakbalk verbergen.

Tips om de internetverbindingssnelheid van Linksys te optimaliseren

Tips om de internetverbindingssnelheid van Linksys te optimaliseren

Het maximaliseren van de internetsnelheid is essentieel voor het optimaliseren van uw netwerkverbinding. U kunt een optimale entertainment- en werkervaring hebben met behulp van computers, internet-tv's, gameconsoles, enz.

Hoe u WEP, WPA, WPA2 instelt voor de Linksys-router

Hoe u WEP, WPA, WPA2 instelt voor de Linksys-router

Draadloze connectiviteit is tegenwoordig een noodzaak en daarom is draadloze beveiliging essentieel om de veiligheid in uw interne netwerk te garanderen.