Shadow IoT e os perigos que advêm deste problema

Existem muitos gadgets interessantes e interessantes na Internet das Coisas (IoT) , mas muitas dessas opções não possuem configurações de segurança adequadas. Isso cria um problema chamado shadow IoT, no qual os usuários podem permitir involuntariamente que hackers entrem em redes corporativas.

Vamos explorar o que é Shadow IoT e como você pode acidentalmente ser pego nesse problema.

O que é Shadow IoT?

Shadow IoT pode parecer um mercado ilegal para dispositivos domésticos inteligentes, mas a realidade é ainda mais assustadora. É quando os usuários colocam dispositivos na rede de uma empresa sem contar a ninguém.

Shadow IoT e os perigos que advêm deste problema

Shadow IT é quando os usuários colocam dispositivos na rede empresarial sem contar a ninguém sobre isso

Uma empresa precisa saber o que se conecta à sua rede. As empresas precisam proteger seus ativos contra violações de segurança, por isso precisam monitorar de perto o que está conectado para evitar a entrada de hackers.

Nas últimas duas décadas, isso foi fácil. A rede corporativa possui apenas estações de trabalho no escritório, portanto, não há necessidade de se preocupar com a entrada de dispositivos externos.

Hoje em dia, porém, os funcionários muitas vezes levam seus próprios dispositivos para o escritório e os conectam à rede corporativa. Esses dispositivos incluem smartphones, laptops pessoais, pulseiras de fitness e até consoles de jogos portáteis durante os intervalos.

Agora, os administradores de rede têm um problema maior para enfrentar. As pessoas podem trazer dispositivos externos e conectá-los à rede sem o conhecimento do administrador. Isso abre a porta para ataques de fontes desconhecidas.

Quão ruim é o problema da Shadow IT?

É claro que essa ameaça só ocorre se o funcionário realmente levar o aparelho para o trabalho. Se ninguém fizer isso, o problema da IoT sombria será automaticamente resolvido. Então, quantos dispositivos estão se conectando secretamente à rede sem que o administrador saiba?

Para responder a essa pergunta, vejamos o relatório da Infoblox, What's Lurking in the Shadows 2020 . Este relatório tem como objetivo descobrir quantos dispositivos shadow IoT estão na rede de uma empresa e quais países têm o maior número.

O relatório pede que empresas de diferentes países localizem dispositivos IoT ocultos em suas redes. Em média, 20% destas empresas não encontraram nada, 46% encontraram entre 1 e 20 dispositivos desconhecidos e 29% encontraram entre 21 e 50 dispositivos. Um pequeno número de empresas encontrou mais de 50 dispositivos usando sua rede sem o seu conhecimento.

Por que a Shadow IoT é uma preocupação?

Então, por que é ruim que os funcionários tragam seus próprios dispositivos para o trabalho? Por que ter dispositivos “ocultos” na rede causa problemas?

Shadow IoT e os perigos que advêm deste problema

Dispositivos IoT mal construídos terão muitas vulnerabilidades de segurança que podem ser facilmente exploradas

O principal problema é que não há garantia de que estes dispositivos ocultos tenham sido devidamente protegidos. Dispositivos IoT mal construídos terão muitas vulnerabilidades de segurança que podem ser facilmente exploradas. Como resultado, se um vírus entrar em um desses dispositivos, ele poderá se espalhar enquanto estiver conectado à rede.

Além disso, esses dispositivos geralmente mantêm a conexão aberta caso um usuário ou serviço queira acessá-la. E é isso que os hackers geralmente desejam.

Quando um funcionário conecta um dispositivo explorável à rede corporativa, isso cria um ponto de entrada para hackers. Os hackers estão sempre escaneando a Internet em busca de portas abertas e, se encontrarem o dispositivo inseguro de um funcionário, podem tentar invadi-lo.

Se um hacker encontrar uma maneira de se infiltrar no dispositivo de um funcionário, ele poderá usá-la como um trampolim para lançar ataques à rede interna da empresa. Se isso for bem-sucedido, os hackers terão condições favoráveis ​​para distribuir ransomware , acessando informações que precisam ser limitadas ou causando danos.

Quais dispositivos IoT são seguros para uso?

O grande problema dos dispositivos IoT é que nenhum deles é verdadeiramente inofensivo para a rede. Assim como os hackers provaram ao longo do tempo, se um dispositivo puder se conectar à Internet, é provável que seja hackeado, não importa quão simples seja o dispositivo.

Por exemplo, é fácil imaginar o que um hacker poderia fazer com um sistema de câmeras de vigilância doméstica. No entanto, um dispositivo simples como uma lâmpada inteligente deve ser seguro. Afinal, o que os hackers podem fazer com as lâmpadas inteligentes?

Acontece que os hackers podem fazer praticamente qualquer coisa. Um estudo recente descobriu que as lâmpadas Philips Hue poderiam ser usadas para lançar um ataque a uma rede doméstica. Este hack provou que um dispositivo IoT não é verdadeiramente “imune” a ataques. Os hackers estão ficando cada vez mais assustadores! Esta também não é a primeira vez que hackers exploram um dispositivo IoT que é “simples demais para hackear”.

O que você pode fazer para combater a IoT sombria?

A melhor maneira de lidar com a IoT oculta é não seguir a mania da IoT.

Shadow IoT e os perigos que advêm deste problema

A melhor maneira de lidar com a IoT oculta é não seguir a mania da IoT

Embora uma torradeira conectada à Internet pareça nova e empolgante, ela cria outro ponto de entrada para hackers atacarem sua rede. Portanto, é melhor ficar com dispositivos “de tijolo”. Será mais difícil para os hackers desbloquearem um dispositivo se ele não estiver online!

Se você não consegue viver sem um dispositivo IoT, pode usá-lo com dados móveis. Se o dispositivo puder se conectar a dados móveis, transforme seu telefone em um ponto de acesso e conecte o dispositivo a ele. Ao retirar dispositivos da rede da empresa, a ameaça à segurança desaparece.

Ao voltar para casa, use uma rede separada para dispositivos IoT, mantendo PCs e telefones separados na rede principal. Se você fizer isso, seus dispositivos domésticos estarão seguros na rede principal (os hackers de IoT não poderão tocá-los). Talvez você não precise comprar um novo roteador; basta criar uma rede de convidados na sua rede existente e conectar seus dispositivos IoT a ela.

Se você é proprietário de uma empresa, considere usar uma rede diferente para os telefones e serviços públicos de seus funcionários. Se você fizer isso, qualquer hacker que entrar nos dispositivos dos funcionários não poderá acessar a rede principal onde os dados confidenciais estão localizados.

Deixar um comentário

Como remover o aviso de solicitação de direitos autorais no canto direito da tela do Windows 10

Como remover o aviso de solicitação de direitos autorais no canto direito da tela do Windows 10

Você vê uma notificação de ativação do Windows 10 no canto direito da tela? Este artigo irá orientá-lo sobre como excluir o aviso de solicitação de direitos autorais no Windows 10.

Instruções do AZ sobre como instalar o Windows 10 build 14393.222

Instruções do AZ sobre como instalar o Windows 10 build 14393.222

Recentemente, a Microsoft lançou a atualização cumulativa mais recente para usuários de PC com Windows 10, chamada Build 14393.222. Esta atualização lançada para o Windows 10 corrige principalmente bugs com base no feedback do usuário e melhora a experiência de desempenho do sistema operacional.

Proteja sua rede de computadores com host Bastion em apenas 3 etapas

Proteja sua rede de computadores com host Bastion em apenas 3 etapas

Você tem computadores em sua rede local que precisam de acesso externo? Usar um host bastião como gatekeeper para sua rede pode ser uma boa solução.

3 maneiras de limpar rapidamente todos os logs de eventos no Windows 10

3 maneiras de limpar rapidamente todos os logs de eventos no Windows 10

Às vezes, pode ser necessário excluir logs de eventos antigos de uma só vez. Neste guia, Quantrimang.com mostrará três maneiras de excluir rapidamente todos os logs de eventos no Visualizador de Eventos do Windows 10.

Como criar uma tecla do Windows se o seu teclado não estiver disponível

Como criar uma tecla do Windows se o seu teclado não estiver disponível

Se você preferir usar um teclado clássico antigo, como o IBM Modelo M, que não inclui uma tecla física do Windows, existe um método fácil de adicionar mais, pegando emprestada uma tecla que você não usa com frequência.

Como criar modo de fundo transparente no Windows 10

Como criar modo de fundo transparente no Windows 10

WindowTop é uma ferramenta que tem a capacidade de escurecer todas as janelas de aplicativos e programas em execução em computadores com Windows 10. Ou você pode usar uma interface de fundo escuro no Windows.

Métodos de IP falso ajudam você a acessar anonimamente

Métodos de IP falso ajudam você a acessar anonimamente

Em muitos artigos anteriores, mencionamos que permanecer anônimo online é extremamente importante. Informações privadas vazam todos os anos, tornando a segurança online cada vez mais necessária. Essa também é a razão pela qual devemos usar endereços IP virtuais. Abaixo, aprenderemos sobre métodos para criar IPs falsos!

Como desativar a barra de idiomas na barra de tarefas do Windows 8

Como desativar a barra de idiomas na barra de tarefas do Windows 8

A barra de idiomas do Windows 8 é uma barra de ferramentas de idiomas em miniatura projetada para ser exibida automaticamente na tela da área de trabalho. No entanto, muitas pessoas desejam ocultar esta barra de idiomas na barra de tarefas.

Dicas para otimizar a velocidade da conexão com a Internet da Linksys

Dicas para otimizar a velocidade da conexão com a Internet da Linksys

Maximizar a velocidade da Internet é essencial para otimizar sua conexão de rede. Você pode ter uma ótima experiência de entretenimento e trabalho usando computadores, TVs com Internet, consoles de jogos, etc.

Como configurar WEP, WPA, WPA2 para roteador Linksys

Como configurar WEP, WPA, WPA2 para roteador Linksys

A conectividade sem fio é uma necessidade hoje e por isso a segurança sem fio é essencial para garantir a segurança da sua rede interna.