Come potresti attaccare la tua rete aziendale con Shadow IoT
Ci sono molti gadget interessanti e interessanti in Internet of Things (IoT), ma molti di essi non hanno installato la sicurezza adeguata. Questo crea un problema chiamato "shadow IoT", in cui gli utenti possono inconsapevolmente consentire agli hacker di entrare nelle reti aziendali.
Esploriamo cos'è "IoT ombra" e come potresti aggiungere qualcosa al problema.
Che cos'è Shadow IoT?
Shadow IoT sembra un mercato illegale di dispositivi domestici intelligenti, ma la realtà è un po 'più spaventosa. È quando gli utenti introducono i dispositivi in una rete aziendale senza dirlo a nessuno.
Un'azienda deve sapere cosa è connesso alle proprie reti. L'azienda deve proteggere le proprie risorse da violazioni della sicurezza, quindi devono tenere d'occhio ciò che si connette per impedire agli hacker di ottenere l'accesso.
Un decennio o due fa, è stato facile. La rete aziendale presentava solo le postazioni di lavoro in ufficio, quindi non vi era alcuna reale paura che venissero introdotti dispositivi esterni.
Al giorno d'oggi, tuttavia, i dipendenti spesso portano i propri dispositivi in ufficio e li collegano alla rete aziendale. Ciò include smartphone, laptop personali, fitness tracker e persino console portatili per le pause.
Ora l'amministratore di rete ha un problema più grande. Le persone possono portare i dispositivi dall'esterno e collegarli alla rete senza che l'amministratore lo sappia. Questo apre le porte agli attacchi da fonti sconosciute.
Quanto è grave il problema IoT ombra?
Naturalmente, questa minaccia si applica solo se i dipendenti stanno effettivamente portando dispositivi nella proprietà dell'azienda. Se nessuno lo è, il problema dell'ombra IoT si risolve da solo. Quindi, quanti dispositivi si "infilano" nella rete senza che l'amministratore di rete lo sappia?
Per rispondere a questo, diamo un'occhiata al rapporto di Infoblox, " Cosa c'è in agguato nelle ombre 2020 ". Questo rapporto mira a capire quanti dispositivi IoT ombra sono presenti sulla rete di un'azienda e quali paesi ne hanno il maggior numero.
Il rapporto chiedeva alle aziende di diversi paesi di individuare i dispositivi IoT shadow sulla propria rete. In media, il 20 percento di queste aziende non ha trovato nulla. Il 46 percento ha trovato tra 1 e 20 dispositivi sconosciuti e il 29 percento è stato trovato tra 21-50 dispositivi. Un piccolo frammento ha trovato oltre 50 dispositivi utilizzando la propria rete di cui non erano a conoscenza prima.
Perché Shadow IoT è un problema?
Quindi, perché è un male che i dipendenti stiano facendo funzionare i propri dispositivi? Perché è importante che ci siano dispositivi "nascosti" sulla rete?
Il problema principale è che non esiste alcuna garanzia che questi dispositivi "nascosti" siano adeguatamente protetti. I dispositivi IoT mal fabbricati avranno molteplici difetti di sicurezza pronti per essere sfruttati. Di conseguenza, se un virus è penetrato in uno di questi dispositivi, potrebbe diffondersi quando è collegato a una rete.
Non solo, ma questi dispositivi spesso mantengono aperta una connessione nel caso in cui un utente o un servizio voglia accedervi. Il risultato finale è un dispositivo insicuro che tiene aperte le porte per le connessioni; il sogno di un hacker.
Quando un dipendente inserisce un dispositivo sfruttabile nella rete aziendale, crea un punto di accesso per un hacker. Gli hacker cercano sempre porte aperte su Internet e, se trovano il dispositivo insicuro del dipendente, possono tentare di violarlo.
Se un hacker riesce a entrare nel dispositivo di un dipendente, può utilizzarlo come trampolino di lancio per lanciare attacchi alla rete interna dell'azienda. Se ciò ha esito positivo, l'hacker si trova in una posizione favorevole per distribuire ransomware, accedere a informazioni riservate o causare danni.
Quali dispositivi IoT sono sicuri da usare?
Il grosso problema con i dispositivi IoT è che nessuno di loro è veramente "innocuo" per una rete. Come gli hacker hanno dimostrato nel tempo, se può connettersi a Internet, può essere hackerato, non importa quanto sia semplice il dispositivo.
Ad esempio, è facile immaginare cosa può fare un hacker con un sistema TVCC domestico. Tuttavia, un dispositivo semplice come una lampadina intelligente deve essere sicuro. Dopo tutto, cosa potrebbe fare un hacker con una lampadina intelligente?
A quanto pare, possono fare abbastanza. Un recente studio ha dimostrato che le lampadine Philips Hue potrebbero essere utilizzate per lanciare un attacco su una rete domestica . Di conseguenza, questo hack ha dimostrato che un dispositivo IoT non può essere veramente irremovibile; il mondo trova solo un hacker migliore.
Non è la prima volta che un hacker sfrutta un dispositivo IoT "troppo semplice per hackerare". Un casinò ha subito un attacco di hacking in cui gli intrusi hanno messo le mani sul database degli high rollers. Il punto di ingresso dell'hacker era un termometro per acquari nella hall .
Ci sono molte altre storie di hacking IoT là fuori che mostrano come gli hacker possono sfruttare qualsiasi cosa con una connessione Internet.
Cosa puoi fare su Shadow IoT?
Il modo migliore per affrontare l'IoT ombra è non seguire la mania dell'IoT. Mentre un tostapane connesso a Internet può sembrare nuovo e divertente, crea un altro punto di accesso per un hacker per accedere alla tua rete. Come tale, è meglio attenersi a dispositivi "stupidi"; è più difficile per un hacker rompere un dispositivo se è offline!
Se non riesci a vivere senza un dispositivo IoT, puoi invece inserirlo nei dati mobili. Se il dispositivo non è in grado di connettersi ai dati mobili, trasforma il tuo telefono in un hotspot e connetti il dispositivo ad esso. Spostando il dispositivo dalla rete della tua azienda, non è più una minaccia per la sicurezza.
Quando torni a casa, usa una rete separata per i tuoi dispositivi IoT, mantenendo i tuoi PC e telefoni privati su quello principale. Se lo fai, i tuoi dispositivi domestici sono al sicuro sulla tua rete principale dove un hacker IoT non può ottenerli. Potrebbe non essere necessario acquistare un nuovo router; basta creare una rete ospite su quella corrente e inserire i tuoi dispositivi IoT su di essa.
Se sei un datore di lavoro o un imprenditore, cerca di utilizzare un'altra rete per telefoni e gadget dei dipendenti. Se lo fai, tutti gli hacker che irrompono nei dispositivi dei tuoi dipendenti non possono raggiungere la tua rete principale dove si trovano i dati sensibili.
Illuminare i problemi con Shadow IoT
I dispositivi IoT, da soli, possono essere molto pericolosi. Quando un design sempre online si unisce alla sicurezza imperfetta, crea il sogno di un hacker e l'incubo di un gestore di rete. Fortunatamente, puoi fare la tua parte mantenendo i dispositivi IoT lontani dalle reti principali, sia che tu sia al lavoro o che ti rilassi a casa.
Se desideri scoprire quanto possono essere pericolosi i dispositivi IoT, dai un'occhiata a questi comuni problemi e correzioni della sicurezza IoT .
Leggi l'articolo completo: Come potresti attaccare la tua rete aziendale con Shadow IoT