Es gibt viele coole und interessante Gadgets im Internet der Dinge (Internet of Things, IoT), aber viele von ihnen haben keine angemessene Sicherheit installiert. Dies führt zu einem Problem namens "Shadow IoT", bei dem Benutzer Hackern möglicherweise unwissentlich erlauben, in Unternehmensnetzwerke einzudringen.

Lassen Sie uns untersuchen, was "Schatten-IoT" ist und wie Sie das Problem möglicherweise ergänzen.

Was ist Shadow IoT?

Shadow IoT klingt nach einem illegalen Markt für Smart-Home-Geräte, aber die Realität ist etwas beängstigender. Dies ist der Fall, wenn Benutzer Geräte in ein Unternehmensnetzwerk einführen, ohne jemandem davon zu erzählen.

Ein Unternehmen muss wissen, was mit seinen Netzwerken verbunden ist. Das Unternehmen muss seine Vermögenswerte vor Sicherheitsverletzungen schützen, daher muss es genau beobachten, was verbunden ist, um zu verhindern, dass Hacker Zugriff erhalten.

Vor ein oder zwei Jahrzehnten war das einfach. Das Unternehmensnetzwerk enthielt nur die Arbeitsplätze im Büro, sodass keine wirkliche Angst vor dem Einbringen externer Geräte bestand.

instagram viewer

Heutzutage bringen Mitarbeiter jedoch häufig ihre eigenen Geräte ins Büro und verbinden sie mit dem Unternehmensnetzwerk. Dazu gehören Smartphones, persönliche Laptops, Fitness-Tracker und sogar tragbare Konsolen für die Pausenzeit.

Jetzt hat der Netzwerkadministrator ein größeres Problem. Benutzer können Geräte von außerhalb einschalten und sie ohne Wissen des Administrators an das Netzwerk anschließen. Dies öffnet die Tür für Angriffe aus unbekannten Quellen.

Wie schlimm ist das Shadow IoT-Problem?

Diese Bedrohung gilt natürlich nur, wenn Mitarbeiter tatsächlich Geräte auf das Firmeneigentum bringen. Wenn dies nicht der Fall ist, löst sich das Schatten-IoT-Problem von selbst. Wie viele Geräte "schleichen" sich also in das Netzwerk ein, ohne dass der Netzwerkadministrator es weiß?

Um dies zu beantworten, werfen wir einen Blick auf den Infoblox-Bericht:Was lauert in den Schatten 2020?. ” In diesem Bericht soll ermittelt werden, wie viele Schatten-IoT-Geräte sich im Netzwerk eines Unternehmens befinden und in welchen Ländern die meisten davon vorhanden sind.

In dem Bericht wurden Unternehmen in verschiedenen Ländern gebeten, Schatten-IoT-Geräte in ihrem Netzwerk zu lokalisieren. Im Durchschnitt fanden 20 Prozent dieser Unternehmen nichts. 46 Prozent fanden zwischen 1 und 20 unbekannte Geräte und 29 Prozent zwischen 21 und 50 Geräte. Ein winziges Fragment fand über 50 Geräte in ihrem Netzwerk, von denen sie vorher nichts wussten.

Warum ist Shadow IoT ein Problem?

Warum ist es schlecht, dass Mitarbeiter ihre eigenen Geräte zur Arbeit bringen? Warum ist es wichtig, dass sich im Netzwerk „versteckte“ Geräte befinden?

Das Hauptproblem besteht darin, dass es keine Garantie dafür gibt, dass diese "versteckten" Geräte ordnungsgemäß gesichert sind. Bei schlecht hergestellten IoT-Geräten treten mehrere Sicherheitslücken auf, die ausgenutzt werden können. Wenn sich ein Virus auf eines dieser Geräte eingeschlichen hat, kann er sich daher verbreiten, wenn er mit einem Netzwerk verbunden ist.

Darüber hinaus halten diese Geräte häufig eine Verbindung offen, falls ein Benutzer oder Dienst darauf zugreifen möchte. Das Endergebnis ist ein unsicheres Gerät, das seine Türen für Verbindungen offen hält. ein Hacker-Traum.

Wenn ein Mitarbeiter ein ausnutzbares Gerät in das Unternehmensnetzwerk einfügt, wird ein Einstiegspunkt für einen Hacker erstellt. Hacker durchsuchen das Internet immer nach offenen Ports. Wenn sie das unsichere Gerät des Mitarbeiters finden, versuchen sie möglicherweise, in dieses einzudringen.

Wenn es einem Hacker gelingt, in das Gerät eines Mitarbeiters zu gelangen, kann er es als Sprungbrett verwenden, um Angriffe auf das interne Netzwerk des Unternehmens zu starten. Wenn dies gelingt, ist der Hacker in der Lage, Ransomware zu verbreiten, auf eingeschränkte Informationen zuzugreifen oder Schäden zu verursachen.

Welche IoT-Geräte sind sicher zu verwenden?

Das große Problem bei IoT-Geräten ist, dass keines von ihnen für ein Netzwerk wirklich „harmlos“ ist. Wie Hacker im Laufe der Zeit bewiesen haben, kann es gehackt werden, wenn es eine Verbindung zum Internet herstellen kann, egal wie einfach das Gerät ist.

Zum Beispiel ist es leicht vorstellbar, was ein Hacker mit einem Heim-CCTV-System machen kann. Ein einfaches Gerät wie eine intelligente Glühbirne muss jedoch sicher sein. Was könnte ein Hacker mit einer intelligenten Glühbirne tun?

Wie sich herausstellt, können sie ziemlich viel. Eine kürzlich durchgeführte Studie hat dies gezeigt Philips Hue-Lampen können verwendet werden, um einen Angriff auf ein Heimnetzwerk zu starten. Infolgedessen hat dieser Hack bewiesen, dass ein IoT-Gerät nicht wirklich hackbar sein kann. Die Welt findet einfach einen besseren Hacker.

Dies ist nicht das erste Mal, dass ein Hacker ein IoT-Gerät ausnutzt, das zu einfach zu hacken ist. Ein Casino erlitt einen Hacking-Angriff, bei dem Eindringlinge die High-Roller-Datenbank in die Hände bekamen. Der Einstiegspunkt des Hackers war ein Aquarienthermometer in der Lobby.

Es gibt noch viel mehr beängstigende IoT-Hack-Geschichten 7 Beängstigendes Internet der Dinge Hacks und Exploits, die wirklich passiert sindMacht das Internet der Dinge das Leben besser? Oder bedroht es Ihre Privatsphäre? Hier sind einige beängstigende IoT-Risiken, die Sie beachten sollten. Weiterlesen da draußen, die zeigen, wie Hacker mit einer Internetverbindung alles ausnutzen können.

Was können Sie gegen Shadow IoT tun?

Der beste Weg, um das Schatten-IoT in Angriff zu nehmen, besteht darin, dem IoT-Wahn nicht zu folgen. Während ein mit dem Internet verbundener Toaster neuartig und unterhaltsam klingt, schafft er einen weiteren Einstiegspunkt für einen Hacker, um in Ihr Netzwerk zu gelangen. Daher ist es am besten, bei „dummen“ Geräten zu bleiben. Für einen Hacker ist es schwieriger, ein Gerät zu knacken, wenn es offline ist.

Wenn Sie ohne ein IoT-Gerät nicht leben können, können Sie es stattdessen auf mobile Daten übertragen. Wenn das Gerät keine Verbindung zu mobilen Daten herstellen kann, verwandeln Sie Ihr Telefon in einen Hotspot und verbinden Sie das Gerät damit. Wenn Sie das Gerät aus dem Netzwerk Ihres Unternehmens entfernen, ist es keine Sicherheitsbedrohung mehr.

Verwenden Sie zu Hause ein separates Netzwerk für Ihre IoT-Geräte, und lassen Sie Ihre privaten PCs und Telefone auf Ihrem primären Netzwerk. In diesem Fall sind Ihre Heimgeräte in Ihrem Hauptnetzwerk sicher, wo ein IoT-Hacker sie nicht erhalten kann. Möglicherweise müssen Sie keinen neuen Router kaufen. erstellen Sie einfach eine Gast-Netzwerk 5 Gründe, ein Gastnetzwerk auf Ihrem Router einzurichtenBesorgt über die Sicherheit Ihres Wi-Fi-Netzwerks? Erwägen Sie die Einrichtung eines Gastnetzwerks zur einfacheren Netzwerkverwaltung. Weiterlesen auf Ihrem aktuellen und setzen Sie Ihre IoT-Geräte darauf.

Wenn Sie ein Arbeitgeber oder Geschäftsinhaber sind, sollten Sie ein anderes Netzwerk für Telefone und Geräte von Mitarbeitern verwenden. Wenn Sie dies tun, können Hacker, die in die Geräte Ihrer Mitarbeiter eindringen, Ihr Hauptnetzwerk nicht erreichen, in dem sich die vertraulichen Daten befinden.

Die Probleme mit Shadow IoT beleuchten

IoT-Geräte können für sich genommen sehr gefährlich sein. Wenn ein immer online verfügbares Design mit fehlerhafter Sicherheit kombiniert wird, entsteht der Traum eines Hackers und der Albtraum eines Netzwerkmanagers. Glücklicherweise können Sie Ihren Beitrag leisten, indem Sie IoT-Geräte von den Hauptnetzwerken fernhalten, unabhängig davon, ob Sie arbeiten oder zu Hause entspannen.

Wenn Sie erfahren möchten, wie unsicher IoT-Geräte sein können, lesen Sie diese häufig auftretende IoT-Sicherheitsprobleme und -korrekturen 5 Allgemeine Sicherheitsprobleme und -behebungen im Internet der Dinge (IoT)Das Internet der Dinge (Internet of Things, IoT) ist anfällig für alle Arten von Sicherheitsproblemen und Datenschutzrisiken. Folgendes müssen Sie wissen. Weiterlesen .

Offenlegung von Partnern: Durch den Kauf der von uns empfohlenen Produkte tragen Sie dazu bei, die Website am Leben zu erhalten. Weiterlesen.

Ein BSc-Absolvent der Informatik mit einer tiefen Leidenschaft für alles, was mit Sicherheit zu tun hat. Nachdem er für ein Indie-Game-Studio gearbeitet hatte, fand er seine Leidenschaft für das Schreiben und beschloss, seine Fähigkeiten zu nutzen, um über alle technischen Dinge zu schreiben.