Теневой Интернет вещей и опасности, связанные с этой проблемой

Теневой Интернет вещей и опасности, связанные с этой проблемой

В Интернете вещей (IoT) есть много интересных и захватывающих гаджетов , но многие из этих опций не имеют надлежащих настроек безопасности. Это создает проблему, называемую теневым Интернетом вещей, при которой пользователи могут непреднамеренно допустить хакеров в корпоративные сети.

Давайте рассмотрим, что такое теневой Интернет вещей и как вы можете случайно столкнуться с этой проблемой.

Что такое теневой Интернет вещей?

Теневой Интернет вещей может показаться нелегальным рынком устройств для умного дома, но реальность еще страшнее. Это когда пользователи подключают устройства к сети компании, никому об этом не сообщая.

Теневой Интернет вещей и опасности, связанные с этой проблемой

Теневые ИТ — это когда пользователи подключают устройства к бизнес-сети, никому об этом не сообщая.

Бизнесу необходимо знать, что подключается к его сети. Компаниям необходимо защищать свои активы от нарушений безопасности, поэтому им необходимо внимательно следить за тем, что связано, чтобы предотвратить проникновение хакеров.

В последние десятилетие или два это было легко. В корпоративной сети есть рабочие станции только вокруг офиса, поэтому нет необходимости беспокоиться о подключении внешних устройств.

Однако сейчас сотрудники часто приносят в офис свои устройства и подключают их к корпоративной сети. В число этих устройств входят смартфоны, персональные ноутбуки, фитнес-браслеты и даже портативные игровые консоли во время перерывов.

Теперь перед сетевыми администраторами стоит более серьезная проблема. Люди могут подключать внешние устройства и подключать их к сети без ведома администратора. Это открывает возможности для атак из неизвестных источников.

Насколько серьезна проблема теневых ИТ?

Конечно, эта угроза возникает только в том случае, если сотрудник действительно приносит устройство на работу. Если никто этого не сделает, проблема теневого Интернета вещей будет решена автоматически. Так сколько же устройств тайно подключаются к сети без ведома администратора?

Чтобы ответить на этот вопрос, давайте посмотрим на отчет Infoblox « Что скрывается в тени 2020» . Целью этого отчета является выяснить, сколько теневых устройств Интернета вещей находится в сети компании и в каких странах их больше всего.

В отчете компаниям из разных стран предлагается обнаружить теневые устройства IoT в своих сетях. В среднем 20% этих компаний ничего не нашли, 46% нашли от 1 до 20 неизвестных устройств, а 29% нашли от 21 до 50 устройств. Небольшое количество предприятий обнаружило более 50 устройств, использующих их сеть, без их ведома.

Почему теневой Интернет вещей вызывает беспокойство?

Так почему же сотрудникам плохо приносить на работу свои устройства? Почему наличие «скрытых» устройств в сети вызывает проблемы?

Теневой Интернет вещей и опасности, связанные с этой проблемой

Плохо построенные устройства Интернета вещей будут иметь множество уязвимостей безопасности, которые можно легко использовать.

Основная проблема заключается в том, что нет никакой гарантии, что эти скрытые устройства надежно защищены. Плохо построенные устройства IoT будут иметь множество уязвимостей безопасности, которые можно легко использовать. В результате, если вирус проник в одно из этих устройств, он может распространиться при подключении к сети.

Мало того, эти устройства часто оставляют соединение открытым на случай, если пользователь или служба захочет получить к нему доступ. И именно этого часто желают хакеры.

Когда сотрудник подключает уязвимое устройство к корпоративной сети, это создает точку входа для хакеров. Хакеры постоянно сканируют Интернет на наличие открытых портов, и если они обнаруживают незащищенное устройство сотрудника, они могут попытаться взломать его.

Если хакер найдет способ проникнуть в устройство сотрудника, он может использовать это как трамплин для атаки на внутреннюю сеть компании. Если это удастся, у хакеров появятся благоприятные условия для распространения программ-вымогателей , доступа к информации, которую необходимо ограничить, или нанесения ущерба.

Какие устройства IoT безопасно использовать?

Большая проблема с устройствами Интернета вещей заключается в том, что ни одно из них не является по-настоящему безвредным для сети. Как доказали хакеры с течением времени, если устройство может подключаться к Интернету, оно, скорее всего, будет взломано, каким бы простым оно ни было.

Например, легко представить, что хакер может сделать с домашней системой видеонаблюдения. Однако такое простое устройство, как умная лампочка, должно быть безопасным. В конце концов, что хакеры могут сделать с умными лампочками?

Оказывается, хакеры могут сделать практически все. Недавнее исследование показало, что лампы Philips Hue могут быть использованы для атаки на домашнюю сеть. Этот хак доказал, что устройство Интернета вещей не является «иммунным» к атакам. Хакеры становятся все страшнее и страшнее! Это также не первый случай, когда хакеры используют IoT-устройство, которое «слишком просто взломать».

Что вы можете сделать для борьбы с теневым Интернетом вещей?

Лучший способ справиться с теневым Интернетом вещей — не следовать увлечению Интернетом вещей.

Теневой Интернет вещей и опасности, связанные с этой проблемой

Лучший способ справиться с теневым Интернетом вещей — не следовать увлечению Интернетом вещей.

Хотя тостер, подключенный к Интернету, звучит новаторски и захватывающе, он создает еще одну точку входа для хакеров для атаки на вашу сеть. Так что лучше всего придерживаться «кирпичных» устройств. Хакерам будет сложнее взломать устройство, если оно не подключено к сети!

Если вы не можете жить без устройства Интернета вещей, вы можете использовать его с мобильными данными. Если устройство поддерживает передачу мобильных данных, превратите свой телефон в точку доступа и подключите к нему устройство. Устранив устройства из сети компании, угроза безопасности исчезнет.

Возвращаясь домой, используйте отдельную сеть для устройств IoT, оставив отдельные компьютеры и телефоны в основной сети. Если вы это сделаете, ваши домашние устройства будут в безопасности в основной сети (хакеры Интернета вещей не смогут их коснуться). Возможно, вам не придется покупать новый маршрутизатор; просто создайте гостевую сеть в существующей сети и подключите к ней свои устройства IoT.

Если вы владелец бизнеса, рассмотрите возможность использования другой сети для телефонов и коммунальных услуг ваших сотрудников. Если вы сделаете это, любые хакеры, проникшие в устройства сотрудников, не смогут получить доступ к основной сети, где находятся конфиденциальные данные.


Почему устройства 802.11b замедляют работу вашей сети Wi-Fi?

Почему устройства 802.11b замедляют работу вашей сети Wi-Fi?

Тем не менее, скорость вашего Wi-Fi зависит от множества факторов, начиная от местоположения Wi-Fi и заканчивая микроволновой печью в вашем доме. Но может ли старое устройство, использующее протокол 802.11b в вашей сети, замедлить ее работу?

Как проверить, подключен или отключен современный режим ожидания в Windows 10

Как проверить, подключен или отключен современный режим ожидания в Windows 10

В этом руководстве показано, как проверить, подключен или отключен современный режим ожидания к Wi-Fi в режиме ожидания в Windows 10.

Разница между портом WAN и портом LAN

Разница между портом WAN и портом LAN

Если вы посмотрите на свой беспроводной маршрутизатор, вы можете увидеть сокращения LAN и WAN, обычно расположенные рядом с некоторыми портами устройства. LAN означает локальную сеть, а WAN означает глобальную сеть. Так в чем же разница между этими двумя типами портов? Давайте выясним это с помощью Quantrimang из следующей статьи!

Как установить супер крутую тему «Доктор Стрэндж» в Windows 10/11

Как установить супер крутую тему «Доктор Стрэндж» в Windows 10/11

Супер-крутая, супер-крутая тема Doctor Stranger для Windows 10/11.

Может ли VPN защитить вас от программ-вымогателей?

Может ли VPN защитить вас от программ-вымогателей?

VPN — популярный инструмент для защиты в Интернете. Поэтому вам может быть интересно, смогут ли они защитить вас от программ-вымогателей.

Как управлять огромной папкой WinSxS в Windows 10

Как управлять огромной папкой WinSxS в Windows 10

Возникает вопрос, какие именно файлы установлены в WinSxS и почему они такого размера. Давайте разгадаем секреты WinSxS и способы управления этой папкой в ​​следующей статье.

Как установить отдельные пароли для каждого приложения в Windows 10

Как установить отдельные пароли для каждого приложения в Windows 10

Иногда вы сталкиваетесь с ситуацией, когда не хотите, чтобы кто-то использовал какое-то конкретное приложение или игру на вашем компьютере, но не можете найти подходящего решения. В Windows 10 вы можете легко заблокировать любое приложение.

Как добавить привлекательные эффекты на панель задач Windows 10

Как добавить привлекательные эффекты на панель задач Windows 10

Если вы хотите добавить привлекательные эффекты на панель задач, вам в этом помогут приложения RainbowTaskbar и NiceTaskbar.

Как использовать команду форматирования для записи 0 на жесткий диск

Как использовать команду форматирования для записи 0 на жесткий диск

Простой способ записать ноль (Write Zero) на жесткий диск, чтобы стереть все данные, — это отформатировать диск особым образом с помощью команды форматирования из командной строки.

Как преобразовать структуру диска MRB в GPT в Windows 10

Как преобразовать структуру диска MRB в GPT в Windows 10

В предыдущих версиях Windows вам приходилось переустанавливать всю операционную систему, если вы хотели преобразовать устаревший BIOS или основную загрузочную запись (MBR) в UEFI или таблицу разделов GUID (GPT).