W Internecie rzeczy (IoT) dostępnych jest wiele interesujących i ekscytujących gadżetów , ale wiele z tych opcji nie ma odpowiednich ustawień zabezpieczeń. Stwarza to problem zwany Shadow IoT, w którym użytkownicy mogą w sposób niezamierzony wpuścić hakerów do sieci korporacyjnych.
Przyjrzyjmy się, czym jest Shadow IoT i jak możesz przypadkowo wpaść w ten problem.
Co to jest Shadow IoT?
Shadow IoT może wydawać się nielegalnym rynkiem inteligentnych urządzeń domowych, ale rzeczywistość jest jeszcze bardziej przerażająca. Dzieje się tak, gdy użytkownicy podłączają urządzenia do sieci firmowej, nie informując o tym nikogo.

Shadow IT ma miejsce wtedy, gdy użytkownicy umieszczają urządzenia w sieci firmowej, nikomu o tym nie mówiąc
Firma musi wiedzieć, co łączy się z jej siecią. Firmy muszą chronić swoje aktywa przed naruszeniami bezpieczeństwa, dlatego muszą uważnie monitorować to, co jest podłączone, aby zapobiec przedostaniu się hakerów.
W ciągu ostatniej dekady lub dwóch było to łatwe. W sieci korporacyjnej znajdują się tylko stacje robocze rozmieszczone wokół biura, więc nie trzeba się martwić o podłączenie urządzeń zewnętrznych.
Obecnie jednak pracownicy często przynoszą do biura własne urządzenia i podłączają je do sieci firmowej. Do urządzeń tych zaliczają się smartfony, laptopy osobiste, bransoletki fitness , a nawet przenośne konsole do gier używane podczas przerw.
Teraz administratorzy sieci mają większy problem, z którym muszą się zmierzyć. Ludzie mogą przynosić urządzenia zewnętrzne i podłączać je do sieci bez wiedzy administratora. Otwiera to drogę do ataków z nieznanych źródeł.
Jak poważny jest problem Shadow IT?
Oczywiście zagrożenie to ma miejsce tylko wtedy, gdy pracownik faktycznie przynosi urządzenie do pracy. Jeśli nikt tego nie zrobi, problem Shadow IoT zostanie automatycznie rozwiązany. Ile zatem urządzeń potajemnie łączy się z siecią bez wiedzy administratora?
Aby odpowiedzieć na to pytanie, spójrzmy na raport Infobloxa „ Co czai się w cieniu 2020” . Celem tego raportu jest sprawdzenie, ile urządzeń typu Shadow IoT znajduje się w sieci firmowej i w których krajach jest ich najwięcej.
W raporcie proszono firmy z różnych krajów o zlokalizowanie urządzeń Shadow IoT w swoich sieciach. Średnio 20% tych firm nie znalazło nic, 46% znalazło od 1 do 20 nieznanych urządzeń, a 29% znalazło od 21 do 50 urządzeń. Niewielka liczba firm odkryła, że ponad 50 urządzeń korzystało z ich sieci bez ich wiedzy.
Dlaczego Shadow IoT budzi obawy?
Dlaczego zatem źle jest, gdy pracownicy przynoszą do pracy własne urządzenia? Dlaczego posiadanie „ukrytych” urządzeń w sieci powoduje problemy?
![Shadow IoT i zagrożenia, jakie niesie ze sobą ten problem Shadow IoT i zagrożenia, jakie niesie ze sobą ten problem]()
Źle zbudowane urządzenia IoT będą miały wiele luk w zabezpieczeniach, które można łatwo wykorzystać
Główny problem polega na tym, że nie ma gwarancji, że te ukryte urządzenia zostały odpowiednio zabezpieczone. Źle zbudowane urządzenia IoT będą miały wiele luk w zabezpieczeniach, które można łatwo wykorzystać. W rezultacie, jeśli wirus przedostanie się do jednego z tych urządzeń, może się rozprzestrzenić po podłączeniu do sieci.
Co więcej, urządzenia te często utrzymują połączenie otwarte na wypadek, gdyby użytkownik lub usługa chciała uzyskać do niego dostęp. I tego właśnie często pragną hakerzy.
Gdy pracownik podłącza urządzenie, które można wykorzystać, do sieci firmowej, tworzy to punkt wejścia dla hakerów. Hakerzy zawsze skanują Internet w poszukiwaniu otwartych portów, a jeśli znajdą niezabezpieczone urządzenie pracownika, mogą spróbować się do niego włamać.
Jeśli haker znajdzie sposób na infiltrację urządzenia pracownika, może wykorzystać go jako odskocznię do przeprowadzenia ataków na wewnętrzną sieć firmy. Jeśli to się powiedzie, hakerzy będą mieli sprzyjające warunki do dystrybucji oprogramowania ransomware , uzyskując dostęp do informacji, które należy ograniczyć lub powodując szkody.
Z jakich urządzeń IoT można bezpiecznie korzystać?
Dużym problemem urządzeń IoT jest to, że żadne z nich nie jest naprawdę nieszkodliwe dla sieci. Jak z czasem udowodnili hakerzy, jeśli urządzenie może połączyć się z Internetem, istnieje duże prawdopodobieństwo, że zostanie zhakowane, niezależnie od tego, jak proste jest urządzenie.
Na przykład łatwo sobie wyobrazić, co haker mógłby zrobić z systemem kamer monitorujących dom. Jednak proste urządzenie, takie jak inteligentna żarówka, musi być bezpieczne. W końcu co hakerzy mogą zrobić z inteligentnymi żarówkami?
Okazuje się, że hakerzy mogą zrobić prawie wszystko. Niedawne badanie wykazało, że żarówki Philips Hue można wykorzystać do przeprowadzenia ataku na sieć domową. Ten hack udowodnił, że urządzenie IoT nie jest tak naprawdę „odporne” na ataki. Hakerzy są coraz bardziej przerażający! To także nie pierwszy raz, kiedy hakerzy wykorzystują urządzenie IoT, które jest „zbyt proste do zhakowania”.
Co możesz zrobić, aby walczyć z cieniem IoT?
Najlepszym sposobem na rozwiązanie problemu Shadow IoT jest nie podążanie za szaleństwem IoT.
![Shadow IoT i zagrożenia, jakie niesie ze sobą ten problem Shadow IoT i zagrożenia, jakie niesie ze sobą ten problem]()
Najlepszym sposobem na rozwiązanie problemu Shadow IoT jest nie podążanie za szaleństwem IoT
Choć toster podłączony do Internetu brzmi nowatorsko i ekscytująco, stanowi kolejny punkt wyjścia dla hakerów, którzy mogą zaatakować Twoją sieć. Najlepiej więc pozostać przy urządzeniach „ceglanych”. Hakerom będzie trudniej jailbreakować urządzenie, jeśli nie jest ono online!
Jeśli nie możesz żyć bez urządzenia IoT, możesz go używać z mobilną transmisją danych. Jeśli urządzenie może łączyć się z komórkową transmisją danych, zmień telefon w hotspot i podłącz do niego urządzenie. Przenosząc urządzenia poza sieć firmową, zagrożenie bezpieczeństwa znika.
Wracając do domu, korzystaj z oddzielnej sieci dla urządzeń IoT, trzymając oddzielne komputery i telefony w sieci głównej. Jeśli to zrobisz, Twoje urządzenia domowe będą bezpieczne w sieci głównej (hakerzy IoT nie będą mogli ich dotknąć). Być może nie będziesz musiał kupować nowego routera; po prostu utwórz sieć gościnną w istniejącej sieci i podłącz do niej swoje urządzenia IoT.
Jeśli jesteś właścicielem firmy, rozważ użycie innej sieci dla telefonów i narzędzi swoich pracowników. Jeśli to zrobisz, hakerzy, którzy dostaną się do urządzeń pracowników, nie będą mogli uzyskać dostępu do głównej sieci, w której znajdują się wrażliwe dane.