Как вы могли бы атаковать вашу корпоративную сеть с Shadow IoT

тен-ВГД

В Интернете вещей (IoT) есть много интересных и интересных гаджетов, но многие из них не имеют адекватной защиты. Это создает проблему под названием «теневой IoT», когда пользователи могут неосознанно разрешать хакерам входить в корпоративные сети.

Давайте рассмотрим, что такое «теневой IoT» и как можно что-то добавить к проблеме.

Что такое Shadow IoT?

Shadow IoT выглядит нелегальным рынком для умных домашних устройств, но реальность немного пугающая. Это когда пользователи вводят устройства в корпоративную сеть, не говоря никому.

Компания должна знать, что связано с ее сетями. Компания должна защищать свои активы от нарушений безопасности, поэтому им нужно следить за тем, что она подключает, чтобы предотвратить доступ хакеров.

Десять или два года назад это было легко. В корпоративной сети были только офисные рабочие станции, поэтому не было никакого реального опасения, что внешние устройства будут введены.

В настоящее время, однако, сотрудники часто приносят свои устройства в офис и подключают их к корпоративной сети. Это включает в себя смартфоны, персональные ноутбуки, фитнес-трекеры и даже портативные консоли для перерывов.

Теперь у сетевого администратора большая проблема. Люди могут принести устройства извне и подключить их к сети без ведома администратора. Это открывает двери для атак из неизвестных источников.

Насколько серьезна проблема теней IoT?

Конечно, эта угроза применима только в том случае, если сотрудники фактически приносят устройства в собственность компании. Если никого нет, теневая проблема IoT решается сама собой. Итак, сколько устройств «проскальзывают» в сеть без ведома администратора сети?

Чтобы ответить на этот вопрос, давайте взглянем на отчет Infoblox « Что скрывается в тени 2020 ». Этот отчет призван понять, сколько теневых IoT-устройств находится в сети компании и в каких странах больше всего.

В отчете компании из разных стран просили найти теневые устройства IoT в своей сети. В среднем 20 процентов этих компаний ничего не нашли. 46 процентов обнаружили от 1 до 20 неизвестных устройств, а 29 процентов — от 21 до 50. Небольшой фрагмент обнаружил более 50 устройств, использующих свою собственную сеть, о которой они не знали раньше.

Почему Shadow IoT является проблемой?

Так почему же плохо, что сотрудники заставляют свои устройства работать? Почему важно, чтобы в сети были «скрытые» устройства?

Основная проблема заключается в том, что нет гарантии, что эти «скрытые» устройства должным образом защищены. Плохо изготовленные устройства IoT будут иметь множество недостатков безопасности, готовых к эксплуатации. В результате, если вирус проник в одно из этих устройств, он может распространяться при подключении к сети.

Кроме того, эти устройства часто поддерживают соединение открытым, если пользователь или служба хотят получить к нему доступ. Конечным результатом является небезопасное устройство, которое поддерживает открытые порты для соединений; мечта хакера.

Когда сотрудник вставляет эксплуатируемое устройство в корпоративную сеть, он создает точку доступа для хакера. Хакеры всегда ищут открытые двери в Интернете и, если они находят небезопасное устройство сотрудника, они могут попытаться нарушить его.

Если хакеру удается проникнуть в устройство сотрудника, он может использовать его как трамплин для запуска атак на внутреннюю сеть компании. Если это удастся, хакер находится в благоприятном положении для распространения вымогателей, доступа к конфиденциальной информации или причинения ущерба.

Какие устройства IoT безопасны в использовании?

Большая проблема с устройствами IoT состоит в том, что ни одно из них не является действительно «безопасным» для сети. Со временем хакеры показали, что если он может подключаться к Интернету, его можно взломать, независимо от того, насколько простое устройство.

Например, легко представить, что может сделать хакер с домашней системой видеонаблюдения. Однако простое устройство, такое как умная лампочка, должно быть безопасным. В конце концов, что может сделать хакер с умной лампочкой?

Видимо, они могут сделать достаточно. Недавнее исследование показало, что лампы Philips Hue можно использовать для атаки на домашнюю сеть . В результате этот хак показал, что устройство IoT не может быть по-настоящему непреклонным; мир только находит лучшего хакера.

Это не первый случай, когда хакер использует устройство IoT, «слишком простое для взлома». Казино подверглось хакерской атаке, в ходе которой злоумышленники получили доступ к базе данных хайроллеров. Точкой входа хакера был аквариумный термометр в вестибюле .

Существует множество других хакерских историй о IoT , которые показывают, как хакеры могут использовать что-либо при подключении к Интернету.

Что вы можете сделать с Shadow IoT?

Лучший способ справиться с теневым IoT — не следовать моде IoT. Хотя тостер, подключенный к Интернету, может показаться новым и увлекательным, создайте еще одну точку доступа, чтобы хакер мог получить доступ к вашей сети. Таким образом, лучше придерживаться «глупых» устройств; хакеру сложнее сломать устройство, если оно не в сети!

Если вы не можете жить без устройства IoT, вместо этого вы можете ввести его в мобильные данные. Если устройство не может подключиться к мобильным данным, превратите ваш телефон в точку доступа и подключите устройство к нему. Перемещение устройства из сети вашей компании больше не является угрозой безопасности.

Когда вы вернетесь домой, используйте отдельную сеть для своих устройств IoT, оставив свои ПК и телефоны закрытыми на главном. В этом случае ваши домашние устройства находятся в безопасности в вашей основной сети, и хакер IoT не может их получить. Возможно, нет необходимости покупать новый маршрутизатор; просто создайте гостевую сеть на текущей и подключите к ней свои устройства IoT.

Если вы являетесь работодателем или предпринимателем, попробуйте использовать другую сеть для телефонов и гаджетов сотрудников. Если вы это сделаете, все хакеры, взломавшие устройства ваших сотрудников, не смогут добраться до вашей основной сети, где находятся конфиденциальные данные.

Подсветить проблемы с Shadow IoT

Одни только IoT-устройства могут быть очень опасными. Когда онлайн-дизайн всегда сочетается с несовершенной безопасностью, он создает мечту хакера и кошмар сетевого менеджера. К счастью, вы можете внести свой вклад, храня устройства IoT вдали от основных сетей, будь вы на работе или дома.

Если вы хотите узнать, насколько опасными могут быть устройства IoT, взгляните на эти распространенные проблемы и исправления безопасности IoT .

Прочитайте статью полностью: Как вы могли бы атаковать вашу корпоративную сеть с Shadow IoT