Existem muitos dispositivos interessantes e interessantes na Internet das Coisas (IoT), mas muitos deles não têm a segurança adequada instalada. Isso cria um problema chamado "IoT sombra", em que os usuários podem, sem saber, permitir que hackers invadam redes corporativas.
Vamos explorar o que é "IoT sombra" e como você pode estar adicionando ao problema.
O que é o Shadow IoT?
O Shadow IoT parece um mercado ilegal de dispositivos domésticos inteligentes, mas a realidade é um pouco mais assustadora. É quando os usuários introduzem dispositivos na rede de uma empresa sem contar a ninguém sobre isso.
Uma empresa precisa saber o que está conectado às suas redes. A empresa precisa proteger seus ativos contra violações de segurança; portanto, é preciso acompanhar de perto o que está se conectando para impedir que hackers obtenham acesso.
Uma década ou duas atrás, isso foi fácil. A rede da empresa apresentava apenas as estações de trabalho em todo o escritório, portanto não havia medo real da entrada de dispositivos externos.
Atualmente, no entanto, os funcionários costumam trazer seus próprios dispositivos para o escritório e anexá-los à rede da empresa. Isso inclui smartphones, laptops pessoais, rastreadores de fitness e até consoles portáteis para o intervalo.
Agora, o administrador da rede tem um problema maior. As pessoas podem trazer dispositivos de fora e conectá-los à rede sem que o administrador saiba. Isso abre a porta para ataques de fontes desconhecidas.
Quão ruim é o problema da IoT da sombra?
Obviamente, essa ameaça só se aplica se os funcionários estiverem realmente trazendo dispositivos para as propriedades da empresa. Se ninguém estiver, o problema da IoT de sombra se resolve. Então, quantos dispositivos estão entrando na rede sem que o administrador da rede saiba?
Para responder a isso, vamos dar uma olhada no relatório da Infoblox, "O que está à espreita nas sombras 2020. ” Este relatório tem como objetivo descobrir quantos dispositivos IoT de sombra existem na rede de uma empresa e quais países têm a maior quantidade deles.
O relatório solicitou que empresas de diferentes países localizassem dispositivos IoT de sombra em suas redes. Em média, 20% dessas empresas não encontraram nada. 46% encontraram entre 1 a 20 dispositivos desconhecidos e 29% encontraram entre 21 e 50 dispositivos. Um pequeno fragmento encontrou mais de 50 dispositivos usando sua rede que eles desconheciam antes.
Por que o Shadow IoT é um problema?
Então, por que é ruim que os funcionários tragam seus próprios dispositivos para o trabalho? Por que importa que haja dispositivos "ocultos" na rede?
O principal problema é que não há garantia de que esses dispositivos "ocultos" estejam devidamente protegidos. Dispositivos IoT mal fabricados terão várias falhas de segurança prontas para serem exploradas. Como resultado, se um vírus entrar em um desses dispositivos, ele poderá se espalhar quando conectado a uma rede.
Não apenas isso, mas esses dispositivos geralmente mantêm uma conexão aberta caso um usuário ou serviço queira acessá-la. O resultado final é um dispositivo inseguro que mantém suas portas abertas para conexões; o sonho de um hacker.
Quando um funcionário coloca um dispositivo explorável na rede da empresa, ele cria um ponto de entrada para um hacker. Os hackers estão sempre examinando a Internet em busca de portas abertas e, se encontrarem o dispositivo inseguro do funcionário, podem tentar invadir o local.
Se um hacker conseguir acessar o dispositivo de um funcionário, poderá usá-lo como um trampolim para lançar ataques à rede interna da empresa. Se isso der certo, o hacker estará em uma posição forte para distribuir ransomware, acessar informações restritas ou causar danos.
Quais dispositivos IoT são seguros para uso?
O grande problema dos dispositivos IoT é que nenhum deles é realmente "inofensivo" para uma rede. Como os hackers provaram ao longo do tempo, se ele pode se conectar à Internet, pode ser hackeado, não importa o quão simples o dispositivo seja.
Por exemplo, é fácil imaginar o que um hacker pode fazer com um sistema de CFTV doméstico. No entanto, um dispositivo simples como uma lâmpada inteligente deve ser seguro. Afinal, o que um hacker poderia fazer com uma lâmpada inteligente?
Como se vê, eles podem fazer bastante. Um estudo recente mostrou que As lâmpadas Philips Hue podem ser usadas para iniciar um ataque a uma rede doméstica. Como resultado, esse truque provou que um dispositivo de IoT não pode ser verdadeiramente inalcançável; o mundo apenas encontra um hacker melhor.
Não é a primeira vez que um hacker explora um dispositivo IoT "muito simples de invadir". Um cassino sofreu um ataque de hackers, onde os invasores colocaram as mãos no banco de dados dos apostadores. O ponto de entrada do hacker foi um termômetro de aquário no lobby.
Há muito mais IoT assustadoras cortam histórias 7 Internet assustadora das coisas, truques e explorações que realmente aconteceramA Internet das Coisas está melhorando a vida? Ou isso está ameaçando sua privacidade? Aqui estão alguns riscos assustadores da IoT a serem observados. consulte Mais informação lá fora, que mostram como os hackers podem explorar qualquer coisa com uma conexão à Internet.
O que você pode fazer sobre o Shadow IoT?
A melhor maneira de lidar com a IoT de sombra é não seguir a moda da IoT. Embora uma torradeira conectada à Internet possa parecer nova e divertida, ela cria outro ponto de entrada para um hacker entrar na sua rede. Como tal, é melhor ficar com dispositivos "burros"; é mais difícil para um hacker invadir um dispositivo se estiver offline!
Se você não pode viver sem um dispositivo IoT, pode colocá-lo em dados móveis. Se o dispositivo não conseguir se conectar aos dados móveis, transforme seu telefone em um ponto de acesso e conecte o dispositivo a ele. Ao remover o dispositivo da rede da sua empresa, não é mais uma ameaça à segurança.
Quando voltar para casa, use uma rede separada para seus dispositivos IoT, mantendo seus PCs e telefones particulares no seu principal. Se o fizer, os seus dispositivos domésticos estarão seguros na sua rede principal, onde um hacker da IoT não pode obtê-los. Pode não ser necessário comprar um novo roteador; basta criar um rede de convidados 5 razões para configurar uma rede de convidados no seu roteadorPreocupado com a segurança da sua rede Wi-Fi? Considere a possibilidade de configurar uma rede convidada para facilitar o gerenciamento da rede. consulte Mais informação no seu atual e coloque seus dispositivos IoT nele.
Se você é um empregador ou proprietário de uma empresa, tente usar outra rede para telefones e gadgets de funcionários. Se você fizer isso, qualquer hacker que invadir os dispositivos de seus funcionários não poderá acessar sua rede principal onde estão os dados confidenciais.
Iluminando os problemas com o Shadow IoT
Os dispositivos IoT, por si só, podem ser muito perigosos. Quando um design sempre on-line combina com falhas de segurança, ele cria o sonho de um hacker e o pesadelo de um gerente de rede. Felizmente, você pode fazer sua parte mantendo os dispositivos de IoT fora das redes principais, esteja você no trabalho ou relaxando em casa.
Se você quiser saber como os dispositivos IoT podem ser inseguros, confira estes problemas e correções comuns de segurança da IoT 5 Problemas e correções de segurança comuns da Internet das Coisas (IoT)A Internet das Coisas (IoT) é vulnerável a todos os tipos de problemas de segurança e riscos à privacidade. Aqui está o que você precisa saber. consulte Mais informação .
Divulgação de afiliados: Ao comprar os produtos que recomendamos, você ajuda a manter o site vivo. Consulte Mais informação.
Graduado em Ciência da Computação com uma profunda paixão por tudo o que é segurança. Depois de trabalhar em um estúdio independente de jogos, ele encontrou sua paixão pela escrita e decidiu usar seu conjunto de habilidades para escrever sobre tudo sobre tecnologia.