Nagyon sok jó és érdekes eszköz található a tárgyak internetében (IoT), de sokuknak nincs megfelelő biztonsága telepítve. Ez egy „árnyék IoT” elnevezésű problémát idéz elő, amelyben a felhasználók tudatlanul engedhetik meg, hogy a hackerek behatoljanak a vállalati hálózatokba.

Vizsgáljuk meg, mi az „árnyék tárgyak internete”, és hogyan adhatjuk hozzá a problémát.

Mi a Shadow IoT?

A Shadow IoT az intelligens otthoni eszközök illegális piacának tűnik, ám a valóság kissé félelmetes. Amikor a felhasználók bevezetnek eszközöket egy üzleti hálózatba anélkül, hogy erről bárki is elmondnák.

A vállalkozásnak tudnia kell, mi kapcsolódik hálózatához. A társaságnak meg kell védenie eszközét a biztonsági megsértésektől, ezért figyelemmel kell kísérniük, mi kapcsolódik, hogy megakadályozzák a hackerek hozzáférését.

Egy-két évtizeddel ezelőtt ez könnyű volt. A vállalati hálózat csak az iroda körüli munkaállomásokat mutatta be, így nem volt valódi félelem a külső eszközök behozatala miatt.

Manapság azonban az alkalmazottak gyakran elhozzák saját eszközeiket az irodába, és csatolják azokat a vállalati hálózathoz. Ide tartoznak az okostelefonok, a személyi laptopok, a fitnesz-követők és még a hordozható konzolok is a szünet ideje alatt.

instagram viewer

Most a hálózati rendszergazdának nagyobb problémája van. Az emberek kívülről hozhatnak eszközöket, és a rendszergazda tudta nélkül csatlakoztathatják a hálózathoz. Ez megnyitja az ajtót az ismeretlen forrásokból származó támadásokra.

Mennyire rossz az árnyék tárgyak internete problémája?

Ez a fenyegetés természetesen csak akkor érvényes, ha az alkalmazottak ténylegesen eszközöket hoznak a társaság vagyonára. Ha senki nincs, az árnyék-tárgyak internete problémája megoldódik. Szóval, hány eszköz "besurran" a hálózatra anélkül, hogy a hálózati rendszergazda tudná?

Erre a válaszra vessünk egy pillantást az Infoblox „Mi az az árnyék 2020?.” A jelentés célja annak kiderítése, hogy hány árnyékos IoT eszköz van a vállalat hálózatán, és mely országokban van a legtöbb ilyen eszköz.

A jelentés arra kérte a különféle országok vállalatait, hogy keressék meg az árnyék IoT eszközöket a hálózaton. E társaságok átlagosan 20 százaléka nem talált semmit. 46 százalék 1-20 ismeretlen eszköz, 29 százalék 21-50 eszköz között található. Egy apró töredék több mint 50 eszközt talált a hálózatuk segítségével, amelyekről még nem tudtak.

Miért jelent problémát az árnyék-internet?

Tehát miért rossz, hogy az alkalmazottak saját eszközöket hoznak működésbe? Miért számít, hogy vannak "rejtett" eszközök a hálózaton?

A fő probléma az, hogy nincs garancia arra, hogy ezek a „rejtett” eszközök megfelelően vannak-e biztonságban. A rosszul elkészített IoT-eszközöknek több biztonsági hibája lesz, amelyek felhasználhatók. Ennek eredményeként, ha egy vírus becsapódott ezen eszközök egyikére, akkor a hálózathoz csatlakozva terjedhet.

Nem csak, hogy ezek a készülékek gyakran nyitott kapcsolatot tartanak fenn abban az esetben, ha egy felhasználó vagy szolgáltatás elérni akarja. A végeredmény egy nem biztonságos eszköz, amely nyitva tartja ajtóit a csatlakozásokhoz; egy hacker álma.

Amikor egy alkalmazott felhasználható eszközt helyez el a vállalati hálózatba, akkor belépési pontot hoz létre a hackerek számára. A hackerek mindig az interneten keresik a nyitott portokat, és ha a munkavállaló nem biztonságos eszközét találják meg, megpróbálhatják behatolni.

Ha a hackereknek sikerül bejutniuk egy alkalmazott eszközébe, akkor lépcsőként használhatják azt a támadások indításához a vállalat belső hálózatán. Ha ez sikerrel jár, akkor a hacker hatalmas helyzetben van a ransomware terjesztésében, a korlátozott információk elérésében vagy a károsodásokban.

Melyik internet eszközöket lehet biztonságosan használni?

Az internet-eszközök nagy problémája az, hogy egyikük sem valóban „ártalmatlan” egy hálózat számára. Mint a hackerek az idő múlásával bebizonyították, hogy ha csatlakozik az internethez, akkor feltörheti, függetlenül attól, hogy milyen egyszerű az eszköz.

Például könnyű elképzelni, hogy a hackerek mit tehetnek egy otthoni CCTV rendszerrel. Egy olyan egyszerű eszköznek, mint például az intelligens izzó, biztonságosnak kell lennie. Végül is, mit tehet a hackerek egy intelligens izzóval?

Mint kiderül, nagyon sokat tehetnek. Egy nemrégiben készült tanulmány azt mutatta A Philips Hue izzók felhasználhatók támadások indítására egy otthoni hálózat ellen. Ennek eredményeként ez a hack bebizonyította, hogy az IoT eszköz nem lehet valóban kivitelezhetetlen; a világ csak talál egy jobb hackert.

Ez nem az első alkalom, amikor a hackerek „túl egyszerűen feltörik” IoT-eszközt. Egy kaszinó hackelési támadást szenvedett, ahol a betolakodók megkapták a kezét a magas hengerek adatbázisában. A hacker belépési pontja egy volt akvárium hőmérő a hallban.

Van még sok más ijesztő IoT hack történetek 7 A félelmetes tárgyak internete csapkod és kihasználja az igazán történt eseményeketA tárgyak internete javítja az életet? Vagy veszélyezteti a magánéletét? Íme néhány ijesztő tárgyak internete kockázata, amelyekről tudomásul kell venni. Olvass tovább odakint, amelyek megmutatják, hogy a hackerek bármit kihasználhatnak egy internetes kapcsolaton keresztül.

Mit tehetsz az árnyékkereskedelemről?

Az árnyékos tárgyak internete kezelésének legjobb módja az, hogy nem követik a tárgyak internete őrületét. Bár az internethez csatlakoztatott kenyérpirító újszerűnek és szórakoztatónak tűnik, újabb belépési pontot teremt a hackerek számára a hálózatra való belépéshez. Mint ilyen, a legjobb „buta” eszközökkel ragaszkodni; hackerek számára nehezebb feltörni egy eszközt, ha offline állapotban van!

Ha nem tud élni tárgyak internete eszköz nélkül, akkor inkább a mobil adatokra helyezheti azokat. Ha az eszköz nem tud csatlakozni a mobil adatokhoz, kapcsolja be a telefont hotspotba, és csatlakoztassa az eszközt ehhez. Ha eltávolítja az eszközt vállalata hálózatából, az már nem jelent veszélyt a biztonságra.

Hazaért, használjon külön hálózatot az IoT-eszközökhöz, miközben a magán PC-ket és telefonjait az elsődlegesen tartja. Ha igen, akkor otthoni készülékei biztonságban vannak a fő hálózaton, ahol az IoT-hacker nem tudja megszerezni őket. Lehet, hogy nem kell új útválasztót vásárolnia; csak hozzon létre egy vendég hálózat 5 ok a vendég hálózat létrehozására az útválasztónAggódik a Wi-Fi hálózat biztonsága miatt? Fontolja meg a vendéghálózat létrehozását a hálózat egyszerűbb kezelése érdekében. Olvass tovább a jelenlegi eszközére, és tegye rá az internet tárgyakat.

Ha Ön munkáltató vagy vállalkozás tulajdonosa, akkor érdemes megfontolnia egy másik hálózat alkalmazását az alkalmazottak telefonjaihoz és moduljaihoz. Ha ezt megteszi, a hackerek, amelyek betörnek az alkalmazottja eszközeibe, nem juthatnak el a fő hálózatához, ahol az érzékeny adatok vannak.

Az árnyék-internet problémáinak világítása

Az internet-eszközök önmagukban nagyon veszélyesek lehetnek. Ha egy mindig online tervezés pár hibás biztonsággal készül, akkor ez egy hacker álmát és hálózati menedzser rémálmát hozza létre. Szerencsére megteheti a részét azáltal, hogy az IoT-eszközöket távol tartja a fő hálózatoktól, akár dolgozik, akár otthon pihen.

Ha azt szeretné megtudni, hogy mennyire lehetnek biztonságtalan IoT-eszközök, nézd meg ezeket általános IoT biztonsági problémák és javítások 5 Az általános tárgyak internete (IoT) biztonsági kérdései és javításaiA tárgyak internete (IoT) sebezhető mindenféle biztonsági kérdéssel és az adatvédelmi kockázatokkal szemben. Itt van, amit tudnia kell. Olvass tovább .

Affiliate nyilvánosságra hozatal: Az általunk ajánlott termékek megvásárlásával elősegíti az oldal életben tartását. Olvass tovább.

Számítástechnikai BSc végzettséggel rendelkezik, mindegyik biztonság iránti mély szenvedélye van. Miután indie játékstúdióban dolgozott, felfedezte az iránti szenvedélyét az írás iránt, és úgy döntött, hogy készségkészletével minden dolgot techre ír.