В Internet of Things (IoT) есть много интересных и интересных гаджетов, но многие из них не имеют надлежащей безопасности. Это создает проблему под названием «теневой IoT», когда пользователи могут по незнанию позволить хакерам проникнуть в корпоративные сети.
Давайте рассмотрим, что такое «теневой IoT» и как вы можете добавить к проблеме.
Что такое Shadow IoT?
Shadow IoT звучит как нелегальный рынок для умных домашних устройств, но реальность немного страшнее. Это когда пользователи вводят устройства в бизнес-сеть, никому не рассказывая об этом.
Бизнес должен знать, что связано с их сетями. Компания должна защищать свои активы от нарушений безопасности, поэтому им нужно внимательно следить за тем, что подключается, чтобы предотвратить доступ хакеров.
Десять или два года назад это было легко. В сети компании только рабочие станции вокруг офиса, поэтому не было никакого реального опасения, что внешние устройства могут быть введены.
Однако в наши дни сотрудники часто приносят свои собственные устройства в офис и подключают их к корпоративной сети. Это включает в себя смартфоны, персональные ноутбуки, фитнес-трекеры и даже портативные консоли для отдыха.
Теперь у сетевого администратора большая проблема. Люди могут вводить устройства извне и подключать их к сети без ведома администратора. Это открывает двери для атак из неизвестных источников.
Насколько плоха проблема теневого IoT?
Конечно, эта угроза применима только в том случае, если сотрудники на самом деле приносят устройства в собственность компании. Если никого нет, проблема теневого IoT решается сама собой. Итак, сколько устройств «крадутся» в сеть без ведома администратора сети?
Чтобы ответить на этот вопрос, давайте посмотрим на отчет Infoblox:Что скрывается в тени 2020«. Этот отчет призван выяснить, сколько теневых IoT-устройств находится в сети компании, и в каких странах их больше всего.
В отчете компании из разных стран просили найти теневые устройства IoT в своей сети. В среднем 20 процентов этих компаний ничего не нашли. 46 процентов обнаружили от 1 до 20 неизвестных устройств, а 29 процентов - от 21 до 50 устройств. Крошечный фрагмент нашел более 50 устройств, использующих их сеть, о которых они не знали раньше.
Почему Shadow IoT является проблемой?
Так почему же плохо, что сотрудники приносят свои устройства на работу? Почему важно, что в сети есть «скрытые» устройства?
Основная проблема заключается в том, что нет гарантии, что эти «скрытые» устройства надежно защищены. Плохо сделанные устройства IoT будут иметь множество недостатков безопасности, готовых к эксплуатации. В результате, если вирус проник на одно из этих устройств, он может распространиться при подключении к сети.
Кроме того, эти устройства часто поддерживают соединение открытым, если пользователь или служба хотят получить к нему доступ. Конечным результатом является небезопасное устройство, которое сохраняет свои двери открытыми для соединений; мечта хакера.
Когда сотрудник помещает эксплуатируемое устройство в сеть компании, он создает точку входа для хакера. Хакеры всегда сканируют Интернет на наличие открытых портов, и, если они находят незащищенное устройство сотрудника, они могут попытаться взломать его.
Если хакеру удастся проникнуть в устройство сотрудника, они могут использовать его в качестве трамплина для запуска атак на внутреннюю сеть компании. Если это удастся, то хакер сможет надежно распространять вымогателей, получать доступ к ограниченной информации или наносить ущерб.
Какие устройства IoT безопасны в использовании?
Большая проблема с устройствами IoT заключается в том, что ни одно из них не является действительно «безопасным» для сети. Со временем хакеры доказали, что если он может подключаться к Интернету, его можно взломать, независимо от того, насколько простое устройство.
Например, легко представить, что может сделать хакер с домашней системой видеонаблюдения. Однако простое устройство, такое как умная лампочка, должно быть безопасным. В конце концов, что может сделать хакер с умной лампочкой?
Оказывается, они могут сделать довольно много. Недавнее исследование показало, что Лампы Philips Hue можно использовать для атаки на домашнюю сеть. В результате этот хак доказал, что IoT-устройство не может быть действительно взломанным; мир просто находит лучшего хакера.
Это не первый случай, когда хакер использует «слишком простое для взлома» устройство IoT. Казино подверглось хакерской атаке, когда злоумышленники получили доступ к базе данных хайроллеров. Точка входа хакера была аквариумный термометр в холле.
Есть еще много страшные истории взлома Интернета вещей 7 страшных Интернет вещей взломов и подвигов, которые действительно произошлиИнтернет вещей делает жизнь лучше? Или это угрожает вашей конфиденциальности? Вот некоторые страшные IoT-риски, о которых нужно знать. Читать далее там, которые показывают, как хакеры могут использовать что-либо с подключением к Интернету.
Что вы можете сделать с Shadow IoT?
Лучший способ справиться с теневым IoT - не следовать моде IoT. Хотя тостер, подключенный к Интернету, может показаться новым и забавным, он создает еще одну точку входа для хакера в вашу сеть. Таким образом, лучше придерживаться «тупых» устройств; хакеру сложнее взломать устройство, если оно не в сети!
Если вы не можете жить без устройства IoT, вы можете вместо этого поместить его на мобильные данные. Если устройство не может подключиться к мобильным данным, превратите ваш телефон в точку доступа и подключите устройство к нему. Перемещая устройство из сети вашей компании, это больше не является угрозой безопасности.
Вернувшись домой, используйте отдельную сеть для своих устройств IoT, оставив свои персональные компьютеры и телефоны на своей основной. Если вы это сделаете, ваши домашние устройства находятся в безопасности в вашей основной сети, где хакер IoT не может их получить. Вам может не потребоваться покупка нового маршрутизатора; просто создать гостевая сеть 5 причин для настройки гостевой сети на маршрутизатореБеспокоитесь о безопасности вашей сети Wi-Fi? Рассмотрите возможность настройки гостевой сети для упрощения управления сетью. Читать далее на своем текущем и поместите свои устройства IoT на него.
Если вы являетесь работодателем или владельцем бизнеса, изучите возможность использования другой сети для телефонов и гаджетов сотрудников. Если вы сделаете это, любые хакеры, взломавшие устройства вашего сотрудника, не смогут добраться до вашей основной сети, где находятся конфиденциальные данные.
Освещение проблем с теневым IoT
IoT-устройства сами по себе могут быть очень опасными. Когда всегда онлайн-дизайн сочетается с недостатками безопасности, он создает мечту хакера и кошмар сетевого менеджера. К счастью, вы можете внести свой вклад, не подключая устройства IoT к основным сетям, независимо от того, находитесь ли вы на работе или отдыхаете дома.
Если вы хотите узнать, насколько небезопасными могут быть устройства IoT, ознакомьтесь с этими общие проблемы с безопасностью IoT и исправления 5 общих проблем безопасности Интернета вещей (IoT) и их устранениеИнтернет вещей (IoT) уязвим для всех видов проблем безопасности и рисков конфиденциальности. Вот что вам нужно знать. Читать далее .
Раскрытие партнерской программы: Покупая продукты, которые мы рекомендуем, вы помогаете поддерживать работу сайта. Читать далее.
Выпускник факультета компьютерных наук с глубокой страстью ко всем вещам безопасности. Поработав в студии инди-игр, он увлекся писательством и решил использовать свой набор навыков, чтобы писать обо всех технических вещах.