Există multe gadget-uri interesante și interesante în Internetul lucrurilor (IoT) , dar multe dintre aceste opțiuni nu au setări de securitate adecvate. Acest lucru creează o problemă numită shadow IoT, în care utilizatorii pot permite neintenționat hackerilor să intre în rețelele corporative.
Să explorăm ce este IoT umbră și cum ați putea fi prins accidental de această problemă.
Ce este Shadow IoT?
Shadow IoT poate suna ca o piață ilegală pentru dispozitive inteligente de acasă, dar realitatea este și mai înfricoșătoare. Atunci utilizatorii pun dispozitive în rețeaua unei companii fără să spună nimănui despre asta.

Shadow IT este atunci când utilizatorii pun dispozitive în rețeaua de afaceri fără să spună nimănui despre asta
O afacere trebuie să știe ce se conectează la rețeaua sa. Companiile trebuie să își protejeze activele de încălcări ale securității, așa că trebuie să monitorizeze îndeaproape ceea ce este conectat pentru a preveni accesul hackerilor.
În ultimul deceniu sau două, acest lucru a fost ușor. Rețeaua corporativă are doar stații de lucru în jurul biroului, așa că nu este nevoie să vă faceți griji cu privire la introducerea dispozitivelor externe.
În zilele noastre, însă, angajații își vor aduce adesea propriile dispozitive la birou și le vor conecta la rețeaua corporativă. Aceste dispozitive includ smartphone-uri, laptopuri personale, brățări de fitness și chiar console de jocuri portabile în pauze.
Acum, administratorii de rețea au de înfruntat o problemă mai mare. Oamenii pot aduce dispozitive externe și le pot conecta la rețea fără știrea administratorului. Acest lucru deschide ușa pentru ca atacurile să aibă loc din surse necunoscute.
Cât de gravă este problema shadow IT?
Desigur, această amenințare apare doar dacă angajatul aduce efectiv dispozitivul la lucru. Dacă nimeni nu face acest lucru, problema IoT în umbră va fi rezolvată automat. Deci, câte dispozitive se conectează în secret la rețea fără ca administratorul să știe?
Pentru a răspunde la această întrebare, să ne uităm la raportul Infoblox, What's Lurking in the Shadows 2020 . Acest raport își propune să afle câte dispozitive IoT umbră sunt în rețeaua unei companii și care țări au cel mai mare număr.
Raportul cere companiilor din diferite țări să găsească dispozitive IoT umbră în rețelele lor. În medie, 20% dintre aceste companii nu au găsit nimic, 46% au găsit între 1 și 20 de dispozitive necunoscute și 29% au găsit între 21 și 50 de dispozitive. Un număr mic de companii au găsit peste 50 de dispozitive care își folosesc rețeaua fără știrea lor.
De ce este IoT umbră o preocupare?
Deci, de ce este un lucru rău pentru angajați să-și aducă propriile dispozitive la serviciu? De ce a avea dispozitive „ascunse” în rețea cauzează probleme?
![Shadow IoT și pericolele care provin din această problemă Shadow IoT și pericolele care provin din această problemă]()
Dispozitivele IoT prost construite vor avea multe vulnerabilități de securitate care pot fi exploatate cu ușurință
Problema principală este că nu există nicio garanție că aceste dispozitive ascunse au fost securizate corespunzător. Dispozitivele IoT prost construite vor avea multe vulnerabilități de securitate care pot fi exploatate cu ușurință. Drept urmare, dacă un virus a intrat într-unul dintre aceste dispozitive, acesta se poate răspândi în timp ce este conectat la rețea.
Nu numai atât, aceste dispozitive păstrează adesea conexiunea deschisă în cazul în care un utilizator sau un serviciu dorește să o acceseze. Și asta își doresc adesea hackerii.
Când un angajat conectează un dispozitiv exploatabil la rețeaua corporativă, acesta creează un punct de intrare pentru hackeri. Hackerii scanează întotdeauna internetul pentru porturi deschise și, dacă găsesc dispozitivul nesecurizat al unui angajat, pot încerca să pătrundă în el.
Dacă un hacker găsește o modalitate de a se infiltra în dispozitivul unui angajat, îl poate folosi ca o piatră de temelie pentru a lansa atacuri asupra rețelei interne a companiei. Dacă acest lucru are succes, hackerii vor avea condiții favorabile pentru a distribui ransomware , accesând informații care trebuie limitate sau provocând daune.
Ce dispozitive IoT sunt sigure de utilizat?
Marea problemă cu dispozitivele IoT este că niciunul dintre ele nu este cu adevărat inofensiv pentru rețea. Așa cum au dovedit hackerii de-a lungul timpului, dacă un dispozitiv se poate conecta la Internet, este probabil să fie piratat, indiferent cât de simplu este dispozitivul.
De exemplu, este ușor să ne imaginăm ce ar putea face un hacker cu un sistem de camere de supraveghere acasă. Cu toate acestea, un dispozitiv simplu precum un bec inteligent trebuie să fie sigur. La urma urmei, ce pot face hackerii cu becurile inteligente?
Se pare că hackerii pot face aproape orice. Un studiu recent a constatat că becurile Philips Hue ar putea fi folosite pentru a lansa un atac asupra unei rețele de acasă. Acest hack a demonstrat că un dispozitiv IoT nu este cu adevărat „imun” la atacuri. Hackerii devin din ce în ce mai înfricoșători! De asemenea, aceasta nu este prima dată când hackerii exploatează un dispozitiv IoT care este „prea simplu de piratat”.
Ce poți face pentru a combate IoT în umbră?
Cel mai bun mod de a aborda IoT în umbră este să nu urmezi nebunia IoT.
![Shadow IoT și pericolele care provin din această problemă Shadow IoT și pericolele care provin din această problemă]()
Cel mai bun mod de a aborda IoT în umbră este să nu urmezi nebunia IoT
În timp ce un prăjitor de pâine conectat la Internet sună nou și incitant, creează un alt punct de intrare pentru ca hackerii să-ți atace rețeaua. Deci, cel mai bine este să rămâneți cu dispozitive „cărămizi”. Va fi mai dificil pentru hackeri să facă jailbreak un dispozitiv dacă acesta nu este online!
Dacă nu poți trăi fără un dispozitiv IoT, îl poți folosi cu date mobile. Dacă dispozitivul se poate conecta la date mobile, transformați -vă telefonul într-un hotspot și conectați dispozitivul la acesta. Prin mutarea dispozitivelor din rețeaua companiei, amenințarea de securitate dispare.
Când vă întoarceți acasă, utilizați o rețea separată pentru dispozitivele IoT, păstrând computere și telefoane separate în rețeaua principală. Dacă faceți acest lucru, dispozitivele dvs. de acasă vor fi în siguranță în rețeaua principală (hackerii IoT nu le pot atinge). Este posibil să nu fie nevoie să cumpărați un nou router; pur și simplu creați o rețea de invitați în rețeaua dvs. existentă și conectați-vă dispozitivele IoT la ea.
Dacă sunteți proprietarul unei afaceri, luați în considerare utilizarea unei rețele diferite pentru telefoanele și utilitățile angajaților dvs. Dacă faceți acest lucru, orice hacker care intră în dispozitivele angajaților nu poate accesa rețeaua principală în care se află datele sensibile.