Shadow IoT и опасностите, произтичащи от този проблем

Shadow IoT и опасностите, произтичащи от този проблем

Има много интересни и вълнуващи джаджи в Интернет на нещата (IoT) , но много от тези опции нямат подходящи настройки за сигурност. Това създава проблем, наречен shadow IoT, при който потребителите могат неволно да допуснат хакери в корпоративните мрежи.

Нека проучим какво представлява IoT в сянка и как може случайно да се забъркате в този проблем.

Какво е Shadow IoT?

Shadow IoT може да звучи като незаконен пазар за умни домашни устройства, но реалността е още по-страшна. Това е, когато потребителите поставят устройства в мрежата на бизнеса, без да казват на никого за това.

Shadow IoT и опасностите, произтичащи от този проблем

Shadow IT е, когато потребителите поставят устройства в бизнес мрежата, без да казват на никого за това

Един бизнес трябва да знае какво се свързва с неговата мрежа. Компаниите трябва да защитят активите си от пробиви в сигурността, така че трябва да следят отблизо какво е свързано, за да предотвратят проникването на хакери.

През последните десетилетия или две това беше лесно. Корпоративната мрежа има само работни станции около офиса, така че няма нужда да се притеснявате за внасянето на външни устройства.

В днешно време обаче служителите често носят свои собствени устройства в офиса и ги свързват към корпоративната мрежа. Тези устройства включват смартфони, лични лаптопи, фитнес гривни и дори преносими конзоли за игри по време на почивките.

Сега мрежовите администратори имат по-голям проблем. Хората могат да внасят външни устройства и да ги свързват към мрежата без знанието на администратора. Това отваря вратата за атаки от неизвестни източници.

Колко лош е проблемът със скритите ИТ?

Разбира се, тази заплаха възниква само ако служителят действително носи устройството на работа. Ако никой не направи това, проблемът с IoT в сянка автоматично ще бъде решен. И така, колко устройства тайно се свързват към мрежата, без администраторът да знае?

За да отговорим на този въпрос, нека да разгледаме доклада на Infoblox, What's Lurking in the Shadows 2020 . Този доклад има за цел да разбере колко IoT устройства в сянка има в мрежата на компанията и кои страни имат най-голям брой.

Докладът изисква от компаниите в различни страни да локализират IoT устройства в сянка в своите мрежи. Средно 20% от тези компании не са открили нищо, 46% са открили между 1 и 20 неизвестни устройства, а 29% са открили между 21 и 50 устройства. Малък брой фирми са открили над 50 устройства, използващи тяхната мрежа без тяхно знание.

Защо IoT в сянка е проблем?

И така, защо е лошо за служителите да носят собствените си устройства на работа? Защо наличието на „скрити“ устройства в мрежата създава проблеми?

Shadow IoT и опасностите, произтичащи от този проблем

Лошо изградените IoT устройства ще имат много уязвимости в сигурността, които лесно могат да бъдат използвани

Основният проблем е, че няма гаранция, че тези скрити устройства са правилно защитени. Лошо изградените IoT устройства ще имат много уязвимости в сигурността, които лесно могат да бъдат използвани. В резултат на това, ако вирус е влязъл в някое от тези устройства, той може да се разпространи, докато е свързан към мрежата.

Не само това, тези устройства често поддържат връзката отворена, в случай че потребител или услуга иска достъп до нея. И това е, което хакерите често желаят.

Когато служител свърже експлоатируемо устройство към корпоративната мрежа, той създава входна точка за хакери. Хакерите винаги сканират интернет за отворени портове и ако намерят незащитено устройство на служител, те могат да се опитат да проникнат в него.

Ако хакер намери начин да проникне в устройството на служител, той може да го използва като стъпало за стартиране на атаки срещу вътрешната мрежа на компанията. Ако това е успешно, хакерите ще имат благоприятни условия за разпространение на ransomware , достъп до информация, която трябва да бъде ограничена или причиняване на щети.

Кои IoT устройства са безопасни за използване?

Големият проблем с IoT устройствата е, че нито едно от тях не е наистина безвредно за мрежата. Точно както хакерите са доказали с времето, ако едно устройство може да се свърже с интернет, има вероятност то да бъде хакнато, независимо колко просто е устройството.

Например, лесно е да си представим какво може да направи един хакер със система от камери за домашно наблюдение. Едно просто устройство като интелигентна крушка обаче трябва да е безопасно. В крайна сметка, какво могат да направят хакерите с интелигентните електрически крушки?

Оказва се, че хакерите могат да направят почти всичко. Скорошно проучване установи, че крушките Philips Hue могат да се използват за стартиране на атака срещу домашна мрежа. Този хак доказа, че едно IoT устройство не е наистина „имунизирано“ срещу атаки. Хакерите стават все по-страшни и по-страшни! Това също не е първият път, когато хакери експлоатират IoT устройство, което е „твърде лесно за хакване“.

Какво можете да направите, за да се борите със сенчестия IoT?

Най-добрият начин да се обърнете към IoT в сянка е да не следвате манията по IoT.

Shadow IoT и опасностите, произтичащи от този проблем

Най-добрият начин да се обърнете към IoT в сянка е да не следвате манията по IoT

Въпреки че свързан с интернет тостер звучи новаторски и вълнуващо, той създава още една входна точка за хакерите да атакуват вашата мрежа. Така че е най-добре да се придържате към "тухлени" устройства. Ще бъде по-трудно за хакерите да джейлбрейкнат устройство, ако то не е онлайн!

Ако не можете да живеете без IoT устройство, можете да го използвате с мобилни данни. Ако устройството може да се свърже с мобилни данни, превърнете телефона си в гореща точка и свържете устройството към нея. Чрез преместване на устройства извън фирмената мрежа заплахата за сигурността изчезва.

Когато се връщате у дома, използвайте отделна мрежа за IoT устройства, като държите отделни компютри и телефони в основната мрежа. Ако го направите, вашите домашни устройства ще бъдат в безопасност в основната мрежа (IoT хакерите не могат да ги докоснат). Може да не е необходимо да купувате нов рутер; просто създайте мрежа за гости във вашата съществуваща мрежа и свържете вашите IoT устройства към нея.

Ако сте собственик на бизнес, обмислете използването на различна мрежа за телефоните и комуналните услуги на вашите служители. Ако направите това, всички хакери, които проникнат в устройствата на служителите, няма да имат достъп до основната мрежа, където се намират чувствителни данни.


Зелени тапети, красиви зелени тапети за компютри и телефони

Зелени тапети, красиви зелени тапети за компютри и телефони

Зеленото също е тема, която много фотографи и дизайнери използват за създаване на комплекти тапети, като основният цветови тон е зелен. По-долу има набор от зелени тапети за компютри и телефони.

Как да намерите и отворите файлове с помощта на командния ред

Как да намерите и отворите файлове с помощта на командния ред

Твърди се, че този метод за търсене и отваряне на файлове е по-бърз от използването на File Explorer.

Какво е Scareware? Как да премахнете Scareware?

Какво е Scareware? Как да премахнете Scareware?

Scareware е злонамерена компютърна програма, предназначена да подмами потребителите да мислят, че е легитимно приложение и ви моли да харчите пари за нещо, което не прави нищо.

Как да увеличите скоростта на интернет връзката с cFosSpeed

Как да увеличите скоростта на интернет връзката с cFosSpeed

cFosSpeed ​​​​е софтуер, който увеличава скоростта на интернет връзката, намалява латентността на предаване и увеличава силата на връзката до около 3 пъти. Специално за тези, които играят онлайн игри, cFosSpeed ​​​​ще поддържа, за да можете да изпитате играта без проблеми с мрежата.

Научете за защитните стени, защитната стена на Windows на Windows Server 2012

Научете за защитните стени, защитната стена на Windows на Windows Server 2012

Защитната стена на Windows с разширена защита е защитна стена, която работи на Windows Server 2012 и е активирана по подразбиране. Настройките на защитната стена в Windows Server 2012 се управляват в конзолата за управление на защитната стена на Windows.

Как да промените паролата за влизане в модема и рутера Vigor Draytek

Как да промените паролата за влизане в модема и рутера Vigor Draytek

Когато променят паролата на администраторската страница за вход на Vigor Draytek Modem и Router, потребителите ще ограничат неоторизиран достъп за промяна на паролата на модема, осигурявайки важна мрежова информация.

Как лесно да овърклокнете RAM с AMD Ryzen Master

Как лесно да овърклокнете RAM с AMD Ryzen Master

За щастие, потребителите на компютри с Windows, работещи с процесори AMD Ryzen, могат да използват Ryzen Master за лесно овърклокване на RAM, без да докосват BIOS.

7 начина за коригиране на грешки на лаптоп с Windows, които не се зареждат през USB-C

7 начина за коригиране на грешки на лаптоп с Windows, които не се зареждат през USB-C

USB-C портът се превърна в стандарт за пренос на данни, видео изход и зареждане на модерни лаптопи с Windows. Въпреки че това е удобно, може да бъде разочароващо, когато включите лаптопа си в USB-C зарядно устройство и то не се зарежда.

Как да коригирате грешката Cannot Create Service на Ultraviewer

Как да коригирате грешката Cannot Create Service на Ultraviewer

Грешката Cannot Create Service на Ultraviewer възниква, когато инсталираме софтуера с код на грешка 1072.

Как да поправите грешката да не се показва ID на Ultraviewer

Как да поправите грешката да не се показва ID на Ultraviewer

Грешката да не се показва ID на Ultraviewer ще засегне връзката с отдалечен компютър.