Shadow IoT i zagrożenia, jakie niesie ze sobą ten problem

W Internecie rzeczy (IoT) dostępnych jest wiele interesujących i ekscytujących gadżetów , ale wiele z tych opcji nie ma odpowiednich ustawień zabezpieczeń. Stwarza to problem zwany Shadow IoT, w którym użytkownicy mogą w sposób niezamierzony wpuścić hakerów do sieci korporacyjnych.

Przyjrzyjmy się, czym jest Shadow IoT i jak możesz przypadkowo wpaść w ten problem.

Co to jest Shadow IoT?

Shadow IoT może wydawać się nielegalnym rynkiem inteligentnych urządzeń domowych, ale rzeczywistość jest jeszcze bardziej przerażająca. Dzieje się tak, gdy użytkownicy podłączają urządzenia do sieci firmowej, nie informując o tym nikogo.

Shadow IoT i zagrożenia, jakie niesie ze sobą ten problem

Shadow IT ma miejsce wtedy, gdy użytkownicy umieszczają urządzenia w sieci firmowej, nikomu o tym nie mówiąc

Firma musi wiedzieć, co łączy się z jej siecią. Firmy muszą chronić swoje aktywa przed naruszeniami bezpieczeństwa, dlatego muszą uważnie monitorować to, co jest podłączone, aby zapobiec przedostaniu się hakerów.

W ciągu ostatniej dekady lub dwóch było to łatwe. W sieci korporacyjnej znajdują się tylko stacje robocze rozmieszczone wokół biura, więc nie trzeba się martwić o podłączenie urządzeń zewnętrznych.

Obecnie jednak pracownicy często przynoszą do biura własne urządzenia i podłączają je do sieci firmowej. Do urządzeń tych zaliczają się smartfony, laptopy osobiste, bransoletki fitness , a nawet przenośne konsole do gier używane podczas przerw.

Teraz administratorzy sieci mają większy problem, z którym muszą się zmierzyć. Ludzie mogą przynosić urządzenia zewnętrzne i podłączać je do sieci bez wiedzy administratora. Otwiera to drogę do ataków z nieznanych źródeł.

Jak poważny jest problem Shadow IT?

Oczywiście zagrożenie to ma miejsce tylko wtedy, gdy pracownik faktycznie przynosi urządzenie do pracy. Jeśli nikt tego nie zrobi, problem Shadow IoT zostanie automatycznie rozwiązany. Ile zatem urządzeń potajemnie łączy się z siecią bez wiedzy administratora?

Aby odpowiedzieć na to pytanie, spójrzmy na raport Infobloxa „ Co czai się w cieniu 2020” . Celem tego raportu jest sprawdzenie, ile urządzeń typu Shadow IoT znajduje się w sieci firmowej i w których krajach jest ich najwięcej.

W raporcie proszono firmy z różnych krajów o zlokalizowanie urządzeń Shadow IoT w swoich sieciach. Średnio 20% tych firm nie znalazło nic, 46% znalazło od 1 do 20 nieznanych urządzeń, a 29% znalazło od 21 do 50 urządzeń. Niewielka liczba firm odkryła, że ​​ponad 50 urządzeń korzystało z ich sieci bez ich wiedzy.

Dlaczego Shadow IoT budzi obawy?

Dlaczego zatem źle jest, gdy pracownicy przynoszą do pracy własne urządzenia? Dlaczego posiadanie „ukrytych” urządzeń w sieci powoduje problemy?

Shadow IoT i zagrożenia, jakie niesie ze sobą ten problem

Źle zbudowane urządzenia IoT będą miały wiele luk w zabezpieczeniach, które można łatwo wykorzystać

Główny problem polega na tym, że nie ma gwarancji, że te ukryte urządzenia zostały odpowiednio zabezpieczone. Źle zbudowane urządzenia IoT będą miały wiele luk w zabezpieczeniach, które można łatwo wykorzystać. W rezultacie, jeśli wirus przedostanie się do jednego z tych urządzeń, może się rozprzestrzenić po podłączeniu do sieci.

Co więcej, urządzenia te często utrzymują połączenie otwarte na wypadek, gdyby użytkownik lub usługa chciała uzyskać do niego dostęp. I tego właśnie często pragną hakerzy.

Gdy pracownik podłącza urządzenie, które można wykorzystać, do sieci firmowej, tworzy to punkt wejścia dla hakerów. Hakerzy zawsze skanują Internet w poszukiwaniu otwartych portów, a jeśli znajdą niezabezpieczone urządzenie pracownika, mogą spróbować się do niego włamać.

Jeśli haker znajdzie sposób na infiltrację urządzenia pracownika, może wykorzystać go jako odskocznię do przeprowadzenia ataków na wewnętrzną sieć firmy. Jeśli to się powiedzie, hakerzy będą mieli sprzyjające warunki do dystrybucji oprogramowania ransomware , uzyskując dostęp do informacji, które należy ograniczyć lub powodując szkody.

Z jakich urządzeń IoT można bezpiecznie korzystać?

Dużym problemem urządzeń IoT jest to, że żadne z nich nie jest naprawdę nieszkodliwe dla sieci. Jak z czasem udowodnili hakerzy, jeśli urządzenie może połączyć się z Internetem, istnieje duże prawdopodobieństwo, że zostanie zhakowane, niezależnie od tego, jak proste jest urządzenie.

Na przykład łatwo sobie wyobrazić, co haker mógłby zrobić z systemem kamer monitorujących dom. Jednak proste urządzenie, takie jak inteligentna żarówka, musi być bezpieczne. W końcu co hakerzy mogą zrobić z inteligentnymi żarówkami?

Okazuje się, że hakerzy mogą zrobić prawie wszystko. Niedawne badanie wykazało, że żarówki Philips Hue można wykorzystać do przeprowadzenia ataku na sieć domową. Ten hack udowodnił, że urządzenie IoT nie jest tak naprawdę „odporne” na ataki. Hakerzy są coraz bardziej przerażający! To także nie pierwszy raz, kiedy hakerzy wykorzystują urządzenie IoT, które jest „zbyt proste do zhakowania”.

Co możesz zrobić, aby walczyć z cieniem IoT?

Najlepszym sposobem na rozwiązanie problemu Shadow IoT jest nie podążanie za szaleństwem IoT.

Shadow IoT i zagrożenia, jakie niesie ze sobą ten problem

Najlepszym sposobem na rozwiązanie problemu Shadow IoT jest nie podążanie za szaleństwem IoT

Choć toster podłączony do Internetu brzmi nowatorsko i ekscytująco, stanowi kolejny punkt wyjścia dla hakerów, którzy mogą zaatakować Twoją sieć. Najlepiej więc pozostać przy urządzeniach „ceglanych”. Hakerom będzie trudniej jailbreakować urządzenie, jeśli nie jest ono online!

Jeśli nie możesz żyć bez urządzenia IoT, możesz go używać z mobilną transmisją danych. Jeśli urządzenie może łączyć się z komórkową transmisją danych, zmień telefon w hotspot i podłącz do niego urządzenie. Przenosząc urządzenia poza sieć firmową, zagrożenie bezpieczeństwa znika.

Wracając do domu, korzystaj z oddzielnej sieci dla urządzeń IoT, trzymając oddzielne komputery i telefony w sieci głównej. Jeśli to zrobisz, Twoje urządzenia domowe będą bezpieczne w sieci głównej (hakerzy IoT nie będą mogli ich dotknąć). Być może nie będziesz musiał kupować nowego routera; po prostu utwórz sieć gościnną w istniejącej sieci i podłącz do niej swoje urządzenia IoT.

Jeśli jesteś właścicielem firmy, rozważ użycie innej sieci dla telefonów i narzędzi swoich pracowników. Jeśli to zrobisz, hakerzy, którzy dostaną się do urządzeń pracowników, nie będą mogli uzyskać dostępu do głównej sieci, w której znajdują się wrażliwe dane.

Zostaw komentarz

Jak usunąć informację o żądaniu praw autorskich w prawym rogu ekranu w systemie Windows 10

Jak usunąć informację o żądaniu praw autorskich w prawym rogu ekranu w systemie Windows 10

Czy widzisz powiadomienie o aktywacji systemu Windows 10 w prawym rogu ekranu? W tym artykule dowiesz się, jak usunąć powiadomienie o żądaniu dotyczącym praw autorskich w systemie Windows 10.

Instrukcje od AZ dotyczące instalacji systemu Windows 10 w wersji 14393.222

Instrukcje od AZ dotyczące instalacji systemu Windows 10 w wersji 14393.222

Niedawno firma Microsoft wydała najnowszą aktualizację zbiorczą dla użytkowników komputerów PC z systemem Windows 10 o nazwie Build 14393.222. Ta aktualizacja wydana dla systemu Windows 10 naprawia głównie błędy na podstawie opinii użytkowników i poprawia wydajność systemu operacyjnego.

Chroń swoją sieć komputerową za pomocą hosta Bastion w zaledwie 3 krokach

Chroń swoją sieć komputerową za pomocą hosta Bastion w zaledwie 3 krokach

Czy masz komputery w sieci lokalnej, które wymagają dostępu zewnętrznego? Dobrym rozwiązaniem może być użycie hosta bastionowego jako strażnika sieci.

3 sposoby na szybkie wyczyszczenie wszystkich dzienników zdarzeń w systemie Windows 10

3 sposoby na szybkie wyczyszczenie wszystkich dzienników zdarzeń w systemie Windows 10

Czasami może być konieczne jednoczesne usunięcie wszystkich starych dzienników zdarzeń. W tym przewodniku Quantrimang.com pokaże Ci 3 sposoby szybkiego usunięcia wszystkich dzienników zdarzeń w Podglądzie zdarzeń systemu Windows 10.

Jak utworzyć klucz Windows, jeśli klawiatura nie jest dostępna

Jak utworzyć klucz Windows, jeśli klawiatura nie jest dostępna

Jeśli wolisz używać starej, klasycznej klawiatury, takiej jak IBM Model M, która nie zawiera fizycznego klawisza Windows, istnieje prosty sposób, aby dodać więcej, pożyczając klawisz, którego nie używasz często.

Jak utworzyć tryb przezroczystego tła w systemie Windows 10

Jak utworzyć tryb przezroczystego tła w systemie Windows 10

WindowTop to narzędzie, które ma możliwość przyciemnienia wszystkich okien aplikacji i programów działających na komputerach z systemem Windows 10. Możesz także użyć interfejsu z ciemnym tłem w systemie Windows.

Metody fałszywego adresu IP umożliwiają anonimowy dostęp

Metody fałszywego adresu IP umożliwiają anonimowy dostęp

W wielu poprzednich artykułach wspominaliśmy, że zachowanie anonimowości w Internecie jest niezwykle ważne. Co roku dochodzi do wycieku prywatnych informacji, co sprawia, że ​​bezpieczeństwo w Internecie staje się coraz bardziej konieczne. Z tego też powodu powinniśmy używać wirtualnych adresów IP. Poniżej dowiemy się o metodach tworzenia fałszywych adresów IP!

Jak wyłączyć pasek języka na pasku zadań systemu Windows 8

Jak wyłączyć pasek języka na pasku zadań systemu Windows 8

Pasek języka w systemie Windows 8 to miniaturowy pasek narzędzi języka, zaprojektowany tak, aby automatycznie wyświetlał się na ekranie komputera stacjonarnego. Jednak wiele osób chce ukryć ten pasek języka na pasku zadań.

Wskazówki dotyczące optymalizacji szybkości połączenia internetowego od Linksys

Wskazówki dotyczące optymalizacji szybkości połączenia internetowego od Linksys

Maksymalizacja szybkości Internetu jest niezbędna do optymalizacji połączenia sieciowego. Możesz cieszyć się optymalną rozrywką i pracą, korzystając z komputerów, telewizorów z dostępem do Internetu, konsol do gier itp.

Jak skonfigurować WEP, WPA, WPA2 dla routera Linksys

Jak skonfigurować WEP, WPA, WPA2 dla routera Linksys

Łączność bezprzewodowa jest dziś koniecznością i dlatego bezpieczeństwo sieci bezprzewodowej jest niezbędne do zapewnienia bezpieczeństwa w sieci wewnętrznej.