Ci sono molti gadget interessanti e interessanti nell'Internet of Things (IoT), ma molti di essi non dispongono di un'adeguata sicurezza installata. Questo crea un problema chiamato "shadow IoT", in cui gli utenti possono inconsapevolmente consentire agli hacker di entrare nelle reti aziendali.

Esploriamo cosa sia "l'ombra dell'IoT" e come potresti aggiungere qualcosa al problema.

Che cos'è Shadow IoT?

Shadow IoT sembra un mercato illegale di dispositivi domestici intelligenti, ma la realtà è un po 'più spaventosa. È quando gli utenti introducono i dispositivi in ​​una rete aziendale senza dirlo a nessuno.

Un'azienda deve sapere cosa è connesso alle proprie reti. La società deve proteggere le proprie risorse da violazioni della sicurezza, quindi devono tenere d'occhio ciò che si connette per impedire agli hacker di ottenere l'accesso.

Un decennio o due fa, è stato facile. La rete aziendale presentava solo le postazioni di lavoro in ufficio, quindi non vi era alcuna reale paura che venissero introdotti dispositivi esterni.

instagram viewer

Al giorno d'oggi, tuttavia, i dipendenti spesso portano i propri dispositivi in ​​ufficio e li collegano alla rete aziendale. Ciò include smartphone, laptop personali, fitness tracker e persino console portatili per le pause.

Ora l'amministratore di rete ha un problema più grande. Le persone possono portare i dispositivi dall'esterno e collegarli alla rete senza che l'amministratore lo sappia. Questo apre le porte agli attacchi da fonti sconosciute.

Quanto è grave il problema IoT ombra?

Naturalmente, questa minaccia si applica solo se i dipendenti stanno effettivamente portando dispositivi nella proprietà dell'azienda. Se nessuno lo è, il problema dell'ombra IoT si risolve da solo. Quindi, quanti dispositivi si "infilano" nella rete senza che l'amministratore di rete lo sappia?

Per rispondere a questo, diamo un'occhiata al rapporto di Infoblox, "Che cosa è in agguato nelle ombre 2020“. Questo rapporto ha lo scopo di capire quanti dispositivi IoT ombra si trovano sulla rete di un'azienda e quali paesi ne hanno il maggior numero.

Il rapporto chiedeva alle aziende di diversi paesi di individuare i dispositivi IoT shadow sulla propria rete. In media, il 20 percento di queste aziende non ha trovato nulla. Il 46 percento ha trovato tra 1 e 20 dispositivi sconosciuti e il 29 percento è stato trovato tra 21-50 dispositivi. Un piccolo frammento ha trovato oltre 50 dispositivi che utilizzano la propria rete di cui non erano a conoscenza prima.

Perché Shadow IoT è un problema?

Quindi, perché è un male che i dipendenti stiano facendo funzionare i propri dispositivi? Perché è importante che ci siano dispositivi "nascosti" sulla rete?

Il problema principale è che non esiste alcuna garanzia che questi dispositivi "nascosti" siano adeguatamente protetti. I dispositivi IoT mal fabbricati avranno molteplici difetti di sicurezza pronti per essere sfruttati. Di conseguenza, se un virus è penetrato in uno di questi dispositivi, potrebbe diffondersi quando è collegato a una rete.

Non solo, ma questi dispositivi spesso mantengono aperta una connessione nel caso in cui un utente o un servizio voglia accedervi. Il risultato finale è un dispositivo insicuro che tiene aperte le porte per le connessioni; il sogno di un hacker.

Quando un dipendente inserisce un dispositivo sfruttabile nella rete aziendale, crea un punto di accesso per un hacker. Gli hacker cercano sempre porte aperte su Internet e, se trovano il dispositivo insicuro del dipendente, possono tentare di violarlo.

Se un hacker riesce a entrare nel dispositivo di un dipendente, può utilizzarlo come trampolino di lancio per lanciare attacchi alla rete interna dell'azienda. Se ciò ha esito positivo, l'hacker si trova in una posizione favorevole per distribuire ransomware, accedere a informazioni riservate o causare danni.

Quali dispositivi IoT sono sicuri da usare?

Il grosso problema con i dispositivi IoT è che nessuno di loro è veramente "innocuo" per una rete. Come gli hacker hanno dimostrato nel tempo, se può connettersi a Internet, può essere hackerato, non importa quanto sia semplice il dispositivo.

Ad esempio, è facile immaginare cosa può fare un hacker con un sistema TVCC domestico. Tuttavia, un dispositivo semplice come una lampadina intelligente deve essere sicuro. Dopo tutto, cosa potrebbe fare un hacker con una lampadina intelligente?

A quanto pare, possono fare abbastanza. Un recente studio lo ha dimostrato Le lampadine Philips Hue potrebbero essere utilizzate per lanciare un attacco su una rete domestica. Di conseguenza, questo hack ha dimostrato che un dispositivo IoT non può essere veramente irremovibile; il mondo trova solo un hacker migliore.

Non è la prima volta che un hacker sfrutta un dispositivo IoT "troppo semplice per hackerare". Un casinò ha subito un attacco di hacking in cui gli intrusi hanno messo le mani sul database degli high rollers. Il punto di ingresso dell'hacker era un termometro per acquari nella hall.

Ce ne sono molti di più storie di hacking IoT spaventose 7 Internet of Things spaventoso incide e sfrutta ciò che è realmente accadutoL'Internet of Things migliora la vita? O sta minacciando la tua privacy? Ecco alcuni rischi IoT spaventosi di cui essere consapevoli. Leggi di più là fuori che mostrano come gli hacker possano sfruttare qualsiasi cosa con una connessione Internet.

Cosa puoi fare su Shadow IoT?

Il modo migliore per affrontare l'IoT ombra è non seguire la mania dell'IoT. Mentre un tostapane connesso a Internet può sembrare nuovo e divertente, crea un altro punto di accesso per un hacker per accedere alla tua rete. Come tale, è meglio attenersi a dispositivi "stupidi"; è più difficile per un hacker rompere un dispositivo se è offline!

Se non riesci a vivere senza un dispositivo IoT, puoi invece inserirlo nei dati mobili. Se il dispositivo non è in grado di connettersi ai dati mobili, trasforma il tuo telefono in un hotspot e connetti il ​​dispositivo ad esso. Spostando il dispositivo dalla rete della tua azienda, non è più una minaccia per la sicurezza.

Quando torni a casa, usa una rete separata per i tuoi dispositivi IoT, mantenendo i tuoi PC e telefoni privati ​​su quello principale. Se lo fai, i tuoi dispositivi domestici sono al sicuro sulla tua rete principale dove un hacker IoT non può ottenerli. Potrebbe non essere necessario acquistare un nuovo router; basta creare un rete ospite 5 motivi per configurare una rete ospite sul routerSei preoccupato per la sicurezza della tua rete Wi-Fi? Prendi in considerazione la creazione di una rete ospite per una più semplice gestione della rete. Leggi di più su quello attuale e mettici sopra i tuoi dispositivi IoT.

Se sei un datore di lavoro o un imprenditore, cerca di utilizzare un'altra rete per telefoni e gadget dei dipendenti. Se lo fai, tutti gli hacker che entrano nei dispositivi dei tuoi dipendenti non possono raggiungere la tua rete principale dove si trovano i dati sensibili.

Illuminare i problemi con Shadow IoT

I dispositivi IoT, da soli, possono essere molto pericolosi. Quando un design sempre online si unisce alla sicurezza imperfetta, crea il sogno di un hacker e l'incubo di un gestore di rete. Fortunatamente, puoi fare la tua parte mantenendo i dispositivi IoT lontani dalle reti principali, sia che tu sia al lavoro o che ti rilassi a casa.

Se desideri scoprire quanto possono essere pericolosi i dispositivi IoT, dai un'occhiata a questi problemi di sicurezza e correzioni IoT comuni 5 Problemi e soluzioni di sicurezza comuni di Internet of Things (IoT)L'Internet of Things (IoT) è vulnerabile a tutti i tipi di problemi di sicurezza e rischi per la privacy. Ecco cosa devi sapere. Leggi di più .

Divulgazione degli affiliati: Acquistando i prodotti che consigliamo, contribuisci a mantenere vivo il sito. Leggi di più.

Laurea in Informatica con una profonda passione per la sicurezza. Dopo aver lavorato per uno studio di giochi indie, ha trovato la sua passione per la scrittura e ha deciso di usare il suo set di abilità per scrivere su tutto ciò che riguarda la tecnologia.