Nesnelerin İnterneti'nde (IoT) pek çok ilginç ve heyecan verici araç var , ancak bu seçeneklerin çoğunun uygun güvenlik ayarları yok. Bu, kullanıcıların istemeden bilgisayar korsanlarının kurumsal ağlara girmesine izin verebileceği gölge IoT adı verilen bir sorun yaratır.
Gölge IoT'nin ne olduğunu ve yanlışlıkla bu soruna nasıl kapılabileceğinizi keşfedelim.
Gölge IoT nedir?
Shadow IoT, akıllı ev cihazları için yasa dışı bir pazar gibi görünebilir ancak gerçek daha da korkutucu. İşte bu, kullanıcıların kimseye bundan bahsetmeden cihazları bir işletmenin ağına bağlamasıdır.

Gölge BT, kullanıcıların kimseye haber vermeden cihazları iş ağına yerleştirmesidir
Bir işletmenin ağına neyin bağlandığını bilmesi gerekir. Şirketlerin varlıklarını güvenlik ihlallerinden koruması gerekiyor, bu nedenle bilgisayar korsanlarının içeri girmesini önlemek için bağlı olanları yakından izlemeleri gerekiyor.
Geçtiğimiz on veya yirmi yılda bu kolaydı. Kurumsal ağda yalnızca ofis çevresinde iş istasyonları bulunur, dolayısıyla dışarıdan cihazların getirilmesi konusunda endişelenmenize gerek yoktur.
Ancak günümüzde çalışanlar sıklıkla kendi cihazlarını ofise getiriyor ve bunları kurumsal ağa bağlıyor. Bu cihazlar arasında akıllı telefonlar, kişisel dizüstü bilgisayarlar, spor bileklikleri ve hatta molalarda elde taşınan oyun konsolları yer alıyor.
Artık ağ yöneticilerinin yüzleşmesi gereken daha büyük bir sorun var. İnsanlar yöneticinin bilgisi olmadan harici cihazlar getirebilir ve bunları ağa bağlayabilir. Bu da bilinmeyen kaynaklardan gelebilecek saldırıların kapısını aralıyor.
Gölge BT sorunu ne kadar kötü?
Elbette bu tehdit yalnızca çalışanın cihazı gerçekten işe getirmesi durumunda ortaya çıkar. Kimse bunu yapmazsa gölge IoT sorunu otomatik olarak çözülecektir. Peki yöneticinin haberi olmadan kaç cihaz gizlice ağa bağlanıyor?
Bu soruyu cevaplamak için Infoblox'un Gölgelerde Gizlenenler 2020 raporuna bakalım . Bu rapor, bir şirketin ağında kaç adet gölge IoT cihazının bulunduğunu ve bu sayının hangi ülkelerde bulunduğunu bulmayı amaçlamaktadır.
Rapor, farklı ülkelerdeki şirketlerden ağlarındaki gölge IoT cihazlarını bulmalarını istiyor. Ortalama olarak bu şirketlerin %20'si hiçbir şey bulamadı, %46'sı 1 ile 20 arasında bilinmeyen cihaz buldu ve %29'u 21 ile 50 arasında bilinmeyen cihaz buldu. Az sayıda işletme, ağlarını bilgileri olmadan kullanan 50'den fazla cihaz buldu.
Gölge IoT neden endişe verici?
Peki çalışanların işe kendi cihazlarını getirmeleri neden kötü bir şey olsun? Ağda "gizli" cihazların bulunması neden sorunlara neden oluyor?
![Gölge IoT ve bu sorundan kaynaklanan tehlikeler Gölge IoT ve bu sorundan kaynaklanan tehlikeler]()
Kötü oluşturulmuş IoT cihazları, kolayca istismar edilebilecek birçok güvenlik açığına sahip olacaktır.
Asıl sorun, bu gizli cihazların uygun şekilde güvence altına alındığına dair bir garantinin bulunmamasıdır. Kötü tasarlanmış IoT cihazları, kolayca istismar edilebilecek birçok güvenlik açığına sahip olacaktır. Sonuç olarak bu cihazlardan birine virüs girerse ağa bağlıyken yayılabilir.
Sadece bu da değil, bu cihazlar genellikle bir kullanıcının veya hizmetin ona erişmek istemesi durumunda bağlantıyı açık tutar. Bilgisayar korsanlarının sıklıkla istediği şey de budur.
Bir çalışanın istismar edilebilir bir cihazı kurumsal ağa bağlaması, bilgisayar korsanları için bir giriş noktası oluşturur. Bilgisayar korsanları her zaman açık bağlantı noktaları için İnternet'i tararlar ve bir çalışanın güvenli olmayan cihazını bulurlarsa, ona sızmayı deneyebilirler.
Bir bilgisayar korsanı, bir çalışanın cihazına sızmanın bir yolunu bulursa, bunu şirketin dahili ağına saldırı başlatmak için bir basamak olarak kullanabilir. Bu başarılı olursa, bilgisayar korsanları fidye yazılımı dağıtmak , sınırlandırılması gereken bilgilere erişmek veya hasara neden olmak için uygun koşullara sahip olacak.
Hangi IoT cihazlarının kullanımı güvenlidir?
IoT cihazlarıyla ilgili en büyük sorun, hiçbirinin ağa gerçekten zararsız olmamasıdır. Bilgisayar korsanlarının zaman içinde kanıtladığı gibi, eğer bir cihaz İnternet'e bağlanabiliyorsa, cihaz ne kadar basit olursa olsun saldırıya uğraması muhtemeldir.
Örneğin, bir bilgisayar korsanının ev güvenlik kamerası sistemiyle neler yapabileceğini hayal etmek kolaydır. Ancak akıllı ampul gibi basit bir cihazın güvenli olması gerekir. Sonuçta bilgisayar korsanları akıllı ampullerle ne yapabilir?
Bilgisayar korsanlarının hemen hemen her şeyi yapabileceği ortaya çıktı. Yakın zamanda yapılan bir araştırma, Philips Hue ampullerin ev ağına saldırı başlatmak için kullanılabileceğini ortaya çıkardı. Bu hack, bir IoT cihazının saldırılara karşı gerçekten "bağışık" olmadığını kanıtladı. Bilgisayar korsanları giderek daha korkutucu hale geliyor! Bu aynı zamanda bilgisayar korsanlarının "hacklenmesi çok basit" bir IoT cihazından yararlandığı ilk sefer değil.
Gölge IoT ile mücadele etmek için ne yapabilirsiniz?
Gölge IoT'yi ele almanın en iyi yolu IoT çılgınlığını takip etmemektir.
![Gölge IoT ve bu sorundan kaynaklanan tehlikeler Gölge IoT ve bu sorundan kaynaklanan tehlikeler]()
Gölge IoT'yi ele almanın en iyi yolu IoT çılgınlığını takip etmemek
İnternete bağlı bir ekmek kızartma makinesi kulağa yeni ve heyecan verici gelse de, bilgisayar korsanlarının ağınıza saldırması için başka bir giriş noktası oluşturur. Bu nedenle "tuğla" cihazlara bağlı kalmak en iyisidir. Bilgisayar korsanlarının çevrimiçi olmayan bir cihazı jailbreak yapması daha zor olacaktır!
IoT cihazı olmadan yaşayamıyorsanız mobil veriyle kullanabilirsiniz. Cihaz mobil verilere bağlanabiliyorsa telefonunuzu bir erişim noktasına dönüştürün ve cihazı ona bağlayın. Cihazların şirket ağının dışına taşınmasıyla güvenlik tehdidi ortadan kalkar.
Eve döndüğünüzde, IoT cihazları için ayrı bir ağ kullanın, bilgisayarları ve telefonları ana ağda ayrı tutun. Bunu yaparsanız ev cihazlarınız ana ağda güvende olacaktır (IoT korsanları onlara dokunamaz). Yeni bir yönlendirici satın almanıza gerek kalmayabilir; mevcut ağınızda bir misafir ağı oluşturmanız ve IoT cihazlarınızı ona bağlamanız yeterlidir .
İşletme sahibiyseniz çalışanlarınızın telefonları ve hizmetleri için farklı bir ağ kullanmayı düşünün. Bunu yaptığınız takdirde çalışanların cihazlarına giren herhangi bir bilgisayar korsanı, hassas verilerin bulunduğu ana ağa erişemez.