В Интернете вещей (IoT) есть много интересных и захватывающих гаджетов , но многие из этих опций не имеют надлежащих настроек безопасности. Это создает проблему, называемую теневым Интернетом вещей, при которой пользователи могут непреднамеренно допустить хакеров в корпоративные сети.
Давайте рассмотрим, что такое теневой Интернет вещей и как вы можете случайно столкнуться с этой проблемой.
Что такое теневой Интернет вещей?
Теневой Интернет вещей может показаться нелегальным рынком устройств для умного дома, но реальность еще страшнее. Это когда пользователи подключают устройства к сети компании, никому об этом не сообщая.
Теневые ИТ — это когда пользователи подключают устройства к бизнес-сети, никому об этом не сообщая.
Бизнесу необходимо знать, что подключается к его сети. Компаниям необходимо защищать свои активы от нарушений безопасности, поэтому им необходимо внимательно следить за тем, что связано, чтобы предотвратить проникновение хакеров.
В последние десятилетие или два это было легко. В корпоративной сети есть рабочие станции только вокруг офиса, поэтому нет необходимости беспокоиться о подключении внешних устройств.
Однако сейчас сотрудники часто приносят в офис свои устройства и подключают их к корпоративной сети. В число этих устройств входят смартфоны, персональные ноутбуки, фитнес-браслеты и даже портативные игровые консоли во время перерывов.
Теперь перед сетевыми администраторами стоит более серьезная проблема. Люди могут подключать внешние устройства и подключать их к сети без ведома администратора. Это открывает возможности для атак из неизвестных источников.
Насколько серьезна проблема теневых ИТ?
Конечно, эта угроза возникает только в том случае, если сотрудник действительно приносит устройство на работу. Если никто этого не сделает, проблема теневого Интернета вещей будет решена автоматически. Так сколько же устройств тайно подключаются к сети без ведома администратора?
Чтобы ответить на этот вопрос, давайте посмотрим на отчет Infoblox « Что скрывается в тени 2020» . Целью этого отчета является выяснить, сколько теневых устройств Интернета вещей находится в сети компании и в каких странах их больше всего.
В отчете компаниям из разных стран предлагается обнаружить теневые устройства IoT в своих сетях. В среднем 20% этих компаний ничего не нашли, 46% нашли от 1 до 20 неизвестных устройств, а 29% нашли от 21 до 50 устройств. Небольшое количество предприятий обнаружило более 50 устройств, использующих их сеть, без их ведома.
Почему теневой Интернет вещей вызывает беспокойство?
Так почему же сотрудникам плохо приносить на работу свои устройства? Почему наличие «скрытых» устройств в сети вызывает проблемы?
Плохо построенные устройства Интернета вещей будут иметь множество уязвимостей безопасности, которые можно легко использовать.
Основная проблема заключается в том, что нет никакой гарантии, что эти скрытые устройства надежно защищены. Плохо построенные устройства IoT будут иметь множество уязвимостей безопасности, которые можно легко использовать. В результате, если вирус проник в одно из этих устройств, он может распространиться при подключении к сети.
Мало того, эти устройства часто оставляют соединение открытым на случай, если пользователь или служба захочет получить к нему доступ. И именно этого часто желают хакеры.
Когда сотрудник подключает уязвимое устройство к корпоративной сети, это создает точку входа для хакеров. Хакеры постоянно сканируют Интернет на наличие открытых портов, и если они обнаруживают незащищенное устройство сотрудника, они могут попытаться взломать его.
Если хакер найдет способ проникнуть в устройство сотрудника, он может использовать это как трамплин для атаки на внутреннюю сеть компании. Если это удастся, у хакеров появятся благоприятные условия для распространения программ-вымогателей , доступа к информации, которую необходимо ограничить, или нанесения ущерба.
Какие устройства IoT безопасно использовать?
Большая проблема с устройствами Интернета вещей заключается в том, что ни одно из них не является по-настоящему безвредным для сети. Как доказали хакеры с течением времени, если устройство может подключаться к Интернету, оно, скорее всего, будет взломано, каким бы простым оно ни было.
Например, легко представить, что хакер может сделать с домашней системой видеонаблюдения. Однако такое простое устройство, как умная лампочка, должно быть безопасным. В конце концов, что хакеры могут сделать с умными лампочками?
Оказывается, хакеры могут сделать практически все. Недавнее исследование показало, что лампы Philips Hue могут быть использованы для атаки на домашнюю сеть. Этот хак доказал, что устройство Интернета вещей не является «иммунным» к атакам. Хакеры становятся все страшнее и страшнее! Это также не первый случай, когда хакеры используют IoT-устройство, которое «слишком просто взломать».
Что вы можете сделать для борьбы с теневым Интернетом вещей?
Лучший способ справиться с теневым Интернетом вещей — не следовать увлечению Интернетом вещей.
Лучший способ справиться с теневым Интернетом вещей — не следовать увлечению Интернетом вещей.
Хотя тостер, подключенный к Интернету, звучит новаторски и захватывающе, он создает еще одну точку входа для хакеров для атаки на вашу сеть. Так что лучше всего придерживаться «кирпичных» устройств. Хакерам будет сложнее взломать устройство, если оно не подключено к сети!
Если вы не можете жить без устройства Интернета вещей, вы можете использовать его с мобильными данными. Если устройство поддерживает передачу мобильных данных, превратите свой телефон в точку доступа и подключите к нему устройство. Устранив устройства из сети компании, угроза безопасности исчезнет.
Возвращаясь домой, используйте отдельную сеть для устройств IoT, оставив отдельные компьютеры и телефоны в основной сети. Если вы это сделаете, ваши домашние устройства будут в безопасности в основной сети (хакеры Интернета вещей не смогут их коснуться). Возможно, вам не придется покупать новый маршрутизатор; просто создайте гостевую сеть в существующей сети и подключите к ней свои устройства IoT.
Если вы владелец бизнеса, рассмотрите возможность использования другой сети для телефонов и коммунальных услуг ваших сотрудников. Если вы сделаете это, любые хакеры, проникшие в устройства сотрудников, не смогут получить доступ к основной сети, где находятся конфиденциальные данные.