Existem muitos gadgets interessantes e interessantes na Internet das Coisas (IoT) , mas muitas dessas opções não possuem configurações de segurança adequadas. Isso cria um problema chamado shadow IoT, no qual os usuários podem permitir involuntariamente que hackers entrem em redes corporativas.
Vamos explorar o que é Shadow IoT e como você pode acidentalmente ser pego nesse problema.
O que é Shadow IoT?
Shadow IoT pode parecer um mercado ilegal para dispositivos domésticos inteligentes, mas a realidade é ainda mais assustadora. É quando os usuários colocam dispositivos na rede de uma empresa sem contar a ninguém.

Shadow IT é quando os usuários colocam dispositivos na rede empresarial sem contar a ninguém sobre isso
Uma empresa precisa saber o que se conecta à sua rede. As empresas precisam proteger seus ativos contra violações de segurança, por isso precisam monitorar de perto o que está conectado para evitar a entrada de hackers.
Nas últimas duas décadas, isso foi fácil. A rede corporativa possui apenas estações de trabalho no escritório, portanto, não há necessidade de se preocupar com a entrada de dispositivos externos.
Hoje em dia, porém, os funcionários muitas vezes levam seus próprios dispositivos para o escritório e os conectam à rede corporativa. Esses dispositivos incluem smartphones, laptops pessoais, pulseiras de fitness e até consoles de jogos portáteis durante os intervalos.
Agora, os administradores de rede têm um problema maior para enfrentar. As pessoas podem trazer dispositivos externos e conectá-los à rede sem o conhecimento do administrador. Isso abre a porta para ataques de fontes desconhecidas.
Quão ruim é o problema da Shadow IT?
É claro que essa ameaça só ocorre se o funcionário realmente levar o aparelho para o trabalho. Se ninguém fizer isso, o problema da IoT sombria será automaticamente resolvido. Então, quantos dispositivos estão se conectando secretamente à rede sem que o administrador saiba?
Para responder a essa pergunta, vejamos o relatório da Infoblox, What's Lurking in the Shadows 2020 . Este relatório tem como objetivo descobrir quantos dispositivos shadow IoT estão na rede de uma empresa e quais países têm o maior número.
O relatório pede que empresas de diferentes países localizem dispositivos IoT ocultos em suas redes. Em média, 20% destas empresas não encontraram nada, 46% encontraram entre 1 e 20 dispositivos desconhecidos e 29% encontraram entre 21 e 50 dispositivos. Um pequeno número de empresas encontrou mais de 50 dispositivos usando sua rede sem o seu conhecimento.
Por que a Shadow IoT é uma preocupação?
Então, por que é ruim que os funcionários tragam seus próprios dispositivos para o trabalho? Por que ter dispositivos “ocultos” na rede causa problemas?
![Shadow IoT e os perigos que advêm deste problema Shadow IoT e os perigos que advêm deste problema]()
Dispositivos IoT mal construídos terão muitas vulnerabilidades de segurança que podem ser facilmente exploradas
O principal problema é que não há garantia de que estes dispositivos ocultos tenham sido devidamente protegidos. Dispositivos IoT mal construídos terão muitas vulnerabilidades de segurança que podem ser facilmente exploradas. Como resultado, se um vírus entrar em um desses dispositivos, ele poderá se espalhar enquanto estiver conectado à rede.
Além disso, esses dispositivos geralmente mantêm a conexão aberta caso um usuário ou serviço queira acessá-la. E é isso que os hackers geralmente desejam.
Quando um funcionário conecta um dispositivo explorável à rede corporativa, isso cria um ponto de entrada para hackers. Os hackers estão sempre escaneando a Internet em busca de portas abertas e, se encontrarem o dispositivo inseguro de um funcionário, podem tentar invadi-lo.
Se um hacker encontrar uma maneira de se infiltrar no dispositivo de um funcionário, ele poderá usá-la como um trampolim para lançar ataques à rede interna da empresa. Se isso for bem-sucedido, os hackers terão condições favoráveis para distribuir ransomware , acessando informações que precisam ser limitadas ou causando danos.
Quais dispositivos IoT são seguros para uso?
O grande problema dos dispositivos IoT é que nenhum deles é verdadeiramente inofensivo para a rede. Assim como os hackers provaram ao longo do tempo, se um dispositivo puder se conectar à Internet, é provável que seja hackeado, não importa quão simples seja o dispositivo.
Por exemplo, é fácil imaginar o que um hacker poderia fazer com um sistema de câmeras de vigilância doméstica. No entanto, um dispositivo simples como uma lâmpada inteligente deve ser seguro. Afinal, o que os hackers podem fazer com as lâmpadas inteligentes?
Acontece que os hackers podem fazer praticamente qualquer coisa. Um estudo recente descobriu que as lâmpadas Philips Hue poderiam ser usadas para lançar um ataque a uma rede doméstica. Este hack provou que um dispositivo IoT não é verdadeiramente “imune” a ataques. Os hackers estão ficando cada vez mais assustadores! Esta também não é a primeira vez que hackers exploram um dispositivo IoT que é “simples demais para hackear”.
O que você pode fazer para combater a IoT sombria?
A melhor maneira de lidar com a IoT oculta é não seguir a mania da IoT.
![Shadow IoT e os perigos que advêm deste problema Shadow IoT e os perigos que advêm deste problema]()
A melhor maneira de lidar com a IoT oculta é não seguir a mania da IoT
Embora uma torradeira conectada à Internet pareça nova e empolgante, ela cria outro ponto de entrada para hackers atacarem sua rede. Portanto, é melhor ficar com dispositivos “de tijolo”. Será mais difícil para os hackers desbloquearem um dispositivo se ele não estiver online!
Se você não consegue viver sem um dispositivo IoT, pode usá-lo com dados móveis. Se o dispositivo puder se conectar a dados móveis, transforme seu telefone em um ponto de acesso e conecte o dispositivo a ele. Ao retirar dispositivos da rede da empresa, a ameaça à segurança desaparece.
Ao voltar para casa, use uma rede separada para dispositivos IoT, mantendo PCs e telefones separados na rede principal. Se você fizer isso, seus dispositivos domésticos estarão seguros na rede principal (os hackers de IoT não poderão tocá-los). Talvez você não precise comprar um novo roteador; basta criar uma rede de convidados na sua rede existente e conectar seus dispositivos IoT a ela.
Se você é proprietário de uma empresa, considere usar uma rede diferente para os telefones e serviços públicos de seus funcionários. Se você fizer isso, qualquer hacker que entrar nos dispositivos dos funcionários não poderá acessar a rede principal onde os dados confidenciais estão localizados.