Има много интересни и вълнуващи джаджи в Интернет на нещата (IoT) , но много от тези опции нямат подходящи настройки за сигурност. Това създава проблем, наречен shadow IoT, при който потребителите могат неволно да допуснат хакери в корпоративните мрежи.
Нека проучим какво представлява IoT в сянка и как може случайно да се забъркате в този проблем.
Какво е Shadow IoT?
Shadow IoT може да звучи като незаконен пазар за умни домашни устройства, но реалността е още по-страшна. Това е, когато потребителите поставят устройства в мрежата на бизнеса, без да казват на никого за това.

Shadow IT е, когато потребителите поставят устройства в бизнес мрежата, без да казват на никого за това
Един бизнес трябва да знае какво се свързва с неговата мрежа. Компаниите трябва да защитят активите си от пробиви в сигурността, така че трябва да следят отблизо какво е свързано, за да предотвратят проникването на хакери.
През последните десетилетия или две това беше лесно. Корпоративната мрежа има само работни станции около офиса, така че няма нужда да се притеснявате за внасянето на външни устройства.
В днешно време обаче служителите често носят свои собствени устройства в офиса и ги свързват към корпоративната мрежа. Тези устройства включват смартфони, лични лаптопи, фитнес гривни и дори преносими конзоли за игри по време на почивките.
Сега мрежовите администратори имат по-голям проблем. Хората могат да внасят външни устройства и да ги свързват към мрежата без знанието на администратора. Това отваря вратата за атаки от неизвестни източници.
Колко лош е проблемът със скритите ИТ?
Разбира се, тази заплаха възниква само ако служителят действително носи устройството на работа. Ако никой не направи това, проблемът с IoT в сянка автоматично ще бъде решен. И така, колко устройства тайно се свързват към мрежата, без администраторът да знае?
За да отговорим на този въпрос, нека да разгледаме доклада на Infoblox, What's Lurking in the Shadows 2020 . Този доклад има за цел да разбере колко IoT устройства в сянка има в мрежата на компанията и кои страни имат най-голям брой.
Докладът изисква от компаниите в различни страни да локализират IoT устройства в сянка в своите мрежи. Средно 20% от тези компании не са открили нищо, 46% са открили между 1 и 20 неизвестни устройства, а 29% са открили между 21 и 50 устройства. Малък брой фирми са открили над 50 устройства, използващи тяхната мрежа без тяхно знание.
Защо IoT в сянка е проблем?
И така, защо е лошо за служителите да носят собствените си устройства на работа? Защо наличието на „скрити“ устройства в мрежата създава проблеми?

Лошо изградените IoT устройства ще имат много уязвимости в сигурността, които лесно могат да бъдат използвани
Основният проблем е, че няма гаранция, че тези скрити устройства са правилно защитени. Лошо изградените IoT устройства ще имат много уязвимости в сигурността, които лесно могат да бъдат използвани. В резултат на това, ако вирус е влязъл в някое от тези устройства, той може да се разпространи, докато е свързан към мрежата.
Не само това, тези устройства често поддържат връзката отворена, в случай че потребител или услуга иска достъп до нея. И това е, което хакерите често желаят.
Когато служител свърже експлоатируемо устройство към корпоративната мрежа, той създава входна точка за хакери. Хакерите винаги сканират интернет за отворени портове и ако намерят незащитено устройство на служител, те могат да се опитат да проникнат в него.
Ако хакер намери начин да проникне в устройството на служител, той може да го използва като стъпало за стартиране на атаки срещу вътрешната мрежа на компанията. Ако това е успешно, хакерите ще имат благоприятни условия за разпространение на ransomware , достъп до информация, която трябва да бъде ограничена или причиняване на щети.
Кои IoT устройства са безопасни за използване?
Големият проблем с IoT устройствата е, че нито едно от тях не е наистина безвредно за мрежата. Точно както хакерите са доказали с времето, ако едно устройство може да се свърже с интернет, има вероятност то да бъде хакнато, независимо колко просто е устройството.
Например, лесно е да си представим какво може да направи един хакер със система от камери за домашно наблюдение. Едно просто устройство като интелигентна крушка обаче трябва да е безопасно. В крайна сметка, какво могат да направят хакерите с интелигентните електрически крушки?
Оказва се, че хакерите могат да направят почти всичко. Скорошно проучване установи, че крушките Philips Hue могат да се използват за стартиране на атака срещу домашна мрежа. Този хак доказа, че едно IoT устройство не е наистина „имунизирано“ срещу атаки. Хакерите стават все по-страшни и по-страшни! Това също не е първият път, когато хакери експлоатират IoT устройство, което е „твърде лесно за хакване“.
Какво можете да направите, за да се борите със сенчестия IoT?
Най-добрият начин да се обърнете към IoT в сянка е да не следвате манията по IoT.

Най-добрият начин да се обърнете към IoT в сянка е да не следвате манията по IoT
Въпреки че свързан с интернет тостер звучи новаторски и вълнуващо, той създава още една входна точка за хакерите да атакуват вашата мрежа. Така че е най-добре да се придържате към "тухлени" устройства. Ще бъде по-трудно за хакерите да джейлбрейкнат устройство, ако то не е онлайн!
Ако не можете да живеете без IoT устройство, можете да го използвате с мобилни данни. Ако устройството може да се свърже с мобилни данни, превърнете телефона си в гореща точка и свържете устройството към нея. Чрез преместване на устройства извън фирмената мрежа заплахата за сигурността изчезва.
Когато се връщате у дома, използвайте отделна мрежа за IoT устройства, като държите отделни компютри и телефони в основната мрежа. Ако го направите, вашите домашни устройства ще бъдат в безопасност в основната мрежа (IoT хакерите не могат да ги докоснат). Може да не е необходимо да купувате нов рутер; просто създайте мрежа за гости във вашата съществуваща мрежа и свържете вашите IoT устройства към нея.
Ако сте собственик на бизнес, обмислете използването на различна мрежа за телефоните и комуналните услуги на вашите служители. Ако направите това, всички хакери, които проникнат в устройствата на служителите, няма да имат достъп до основната мрежа, където се намират чувствителни данни.