Shadow IoT e i pericoli che derivano da questo problema

Shadow IoT e i pericoli che derivano da questo problema

Esistono molti gadget interessanti ed entusiasmanti nell'Internet delle cose (IoT) , ma molte di queste opzioni non dispongono di impostazioni di sicurezza adeguate. Ciò crea un problema chiamato Shadow IoT, in cui gli utenti potrebbero consentire involontariamente agli hacker di accedere alle reti aziendali.

Esploriamo cos'è lo Shadow IoT e come potresti rimanere accidentalmente coinvolto in questo problema.

Cos’è lo Shadow IoT?

Lo Shadow IoT può sembrare un mercato illegale per dispositivi domestici intelligenti, ma la realtà è ancora più spaventosa. Questo accade quando gli utenti inseriscono i dispositivi nella rete di un'azienda senza dirlo a nessuno.

Shadow IoT e i pericoli che derivano da questo problema

Lo Shadow IT avviene quando gli utenti inseriscono i dispositivi nella rete aziendale senza dirlo a nessuno

Un'azienda ha bisogno di sapere cosa si connette alla sua rete. Le aziende devono proteggere le proprie risorse dalle violazioni della sicurezza, quindi devono monitorare attentamente ciò che è connesso per impedire l'accesso agli hacker.

Negli ultimi dieci o due anni, questo è stato facile. La rete aziendale dispone solo di postazioni di lavoro sparse per l'ufficio, quindi non è necessario preoccuparsi dell'introduzione di dispositivi esterni.

Al giorno d'oggi, tuttavia, i dipendenti portano spesso i propri dispositivi in ​​ufficio e li collegano alla rete aziendale. Questi dispositivi includono smartphone, laptop personali, braccialetti fitness e persino console di gioco portatili durante le pause.

Ora, gli amministratori di rete hanno un problema più grande da affrontare. Le persone possono importare dispositivi esterni e collegarli alla rete all'insaputa dell'amministratore. Ciò apre la porta ad attacchi provenienti da fonti sconosciute.

Quanto è grave il problema dello shadow IT?

Naturalmente, questa minaccia si verifica solo se il dipendente porta effettivamente il dispositivo al lavoro. Se nessuno lo fa, il problema ombra dell’IoT verrà automaticamente risolto. Quindi quanti dispositivi si connettono segretamente alla rete senza che l'amministratore lo sappia?

Per rispondere a questa domanda, diamo un'occhiata al rapporto di Infoblox, What's Lurking in the Shadows 2020 . Questo rapporto mira a scoprire quanti dispositivi IoT ombra sono presenti sulla rete di un'azienda e quali paesi ne hanno il maggior numero.

Il rapporto chiede alle aziende di diversi paesi di individuare i dispositivi IoT ombra sulle loro reti. In media, il 20% di queste aziende non ha trovato nulla, il 46% ha trovato tra 1 e 20 dispositivi sconosciuti e il 29% ha trovato tra 21 e 50 dispositivi. Un piccolo numero di aziende ha riscontrato che oltre 50 dispositivi utilizzavano la propria rete a loro insaputa.

Perché l’IoT ombra è motivo di preoccupazione?

Allora perché è negativo per i dipendenti portare i propri dispositivi al lavoro? Perché avere dispositivi “nascosti” in rete causa problemi?

Shadow IoT e i pericoli che derivano da questo problema

I dispositivi IoT mal costruiti presenteranno molte vulnerabilità di sicurezza che possono essere facilmente sfruttate

Il problema principale è che non esiste alcuna garanzia che questi dispositivi nascosti siano stati adeguatamente protetti. I dispositivi IoT mal costruiti presenteranno molte vulnerabilità di sicurezza che possono essere facilmente sfruttate. Di conseguenza, se un virus è entrato in uno di questi dispositivi, può diffondersi mentre è connesso alla rete.

Non solo, questi dispositivi spesso mantengono aperta la connessione nel caso in cui un utente o un servizio desideri accedervi. E questo è ciò che spesso gli hacker desiderano.

Quando un dipendente connette un dispositivo sfruttabile alla rete aziendale, crea un punto di ingresso per gli hacker. Gli hacker scansionano continuamente Internet alla ricerca di porte aperte e, se trovano il dispositivo non protetto di un dipendente, possono tentare di violarlo.

Se un hacker trova un modo per infiltrarsi nel dispositivo di un dipendente, può utilizzarlo come trampolino di lancio per lanciare attacchi alla rete interna dell'azienda. Se ciò avrà successo, gli hacker avranno condizioni favorevoli per distribuire ransomware , accedendo a informazioni che devono essere limitate o causando danni.

Quali dispositivi IoT sono sicuri da usare?

Il grosso problema con i dispositivi IoT è che nessuno di essi è veramente innocuo per la rete. Proprio come gli hacker hanno dimostrato nel tempo, se un dispositivo riesce a connettersi a Internet, è probabile che venga violato, non importa quanto semplice sia il dispositivo.

Ad esempio, è facile immaginare cosa potrebbe fare un hacker con un sistema di telecamere di sorveglianza domestica. Tuttavia, un dispositivo semplice come una lampadina intelligente deve essere sicuro. Dopotutto, cosa possono fare gli hacker con le lampadine intelligenti?

Si scopre che gli hacker possono fare praticamente qualsiasi cosa. Uno studio recente ha scoperto che le lampadine Philips Hue potrebbero essere utilizzate per lanciare un attacco a una rete domestica. Questo hack ha dimostrato che un dispositivo IoT non è veramente “immune” agli attacchi. Gli hacker stanno diventando sempre più spaventosi! Inoltre, questa non è la prima volta che gli hacker sfruttano un dispositivo IoT che è “troppo semplice da hackerare”.

Cosa puoi fare per combattere lo shadow IoT?

Il modo migliore per affrontare l’IoT ombra è non seguire la mania dell’IoT.

Shadow IoT e i pericoli che derivano da questo problema

Il modo migliore per affrontare l’IoT ombra è non seguire la mania dell’IoT

Anche se un tostapane connesso a Internet sembra nuovo ed entusiasmante, crea un altro punto di ingresso attraverso cui gli hacker possono attaccare la tua rete. Quindi è meglio attenersi ai dispositivi "brick". Sarà più difficile per gli hacker eseguire il jailbreak di un dispositivo se non è online!

Se non puoi vivere senza un dispositivo IoT, puoi utilizzarlo con i dati mobili. Se il dispositivo può connettersi ai dati mobili, trasforma il telefono in un hotspot e collega il dispositivo ad esso. Spostando i dispositivi fuori dalla rete aziendale, la minaccia alla sicurezza scompare.

Quando torni a casa, utilizza una rete separata per i dispositivi IoT, mantenendo PC e telefoni separati sulla rete principale. Se lo fai, i tuoi dispositivi domestici saranno al sicuro sulla rete principale (gli hacker IoT non potranno toccarli). Potrebbe non essere necessario acquistare un nuovo router; crea semplicemente una rete ospite sulla tua rete esistente e collega ad essa i tuoi dispositivi IoT.

Se sei un imprenditore, valuta la possibilità di utilizzare una rete diversa per i telefoni e le utenze dei tuoi dipendenti. In questo modo, eventuali hacker che entrano nei dispositivi dei dipendenti non potranno accedere alla rete principale in cui si trovano i dati sensibili.


Raccolta di bellissimi sfondi di Leone e Leone marino per computer

Raccolta di bellissimi sfondi di Leone e Leone marino per computer

Continuando una serie di articoli su questo argomento. Nell'articolo qui sotto ammiriamo i bellissimi sfondi per Leo e Sea Lion.

Come spostare le cartelle utente su Windows 10

Come spostare le cartelle utente su Windows 10

Dovresti fare riferimento a come spostare le cartelle utente su un'altra unità in Windows 10, poiché alcuni metodi possono causare molti effetti indesiderati, compromettendo seriamente il sistema.

Libera automaticamente spazio sul disco rigido su Windows 10 con Pulizia disco

Libera automaticamente spazio sul disco rigido su Windows 10 con Pulizia disco

Pulizia disco è uno degli strumenti di "manutenzione" integrati in Windows da molto tempo. Questo strumento consente agli utenti di liberare più spazio sul computer "ripulendo" file temporanei e file di sistema che quasi non vengono più utilizzati ma occupano una grande quantità di spazio, come le informazioni sull'installazione e l'aggiornamento delle versioni precedenti di Windows .

Come abilitare la crittografia dellintero disco su Windows 10?

Come abilitare la crittografia dellintero disco su Windows 10?

Nel sistema operativo Windows 10, alcuni utilizzano la crittografia per impostazione predefinita, ma altri no. Nell'articolo seguente, LuckyTemplates ti guiderà come verificare se la memoria del tuo computer Windows 10 è crittografata o meno.

6 cose che puoi fare con lapp Meteo su Windows 10

6 cose che puoi fare con lapp Meteo su Windows 10

L'app Meteo su Windows 10 è integrata nel sistema operativo e fornisce informazioni dettagliate relative al meteo, indipendentemente da dove ti trovi. La semplice interfaccia dell'app fornisce dati meteo e previsioni passati, presenti e futuri, nonché notizie meteorologiche internazionali.

Come visualizzare la temperatura in °C o °F nellapp Meteo su Windows 10

Come visualizzare la temperatura in °C o °F nellapp Meteo su Windows 10

Le previsioni possono essere facilmente impostate per mostrare qualsiasi città o luogo desiderato, da qualsiasi parte del mondo, e visualizzare le temperature in gradi Celsius (°C). Questa impostazione può essere regolata nell'app Meteo su Windows 10 e nel widget "Notizie e interessi" sulla barra delle applicazioni.

I migliori siti Web per apprendere abilità di hacking

I migliori siti Web per apprendere abilità di hacking

Quando si parla di hacker, forse il primo stereotipo che immaginiamo è quello dello studente universitario o dell’esperto nel campo dell’informatica.

Come creare e utilizzare checkpoint Hyper-V in Windows 10

Come creare e utilizzare checkpoint Hyper-V in Windows 10

Checkpoint è una potente funzionalità di Hyper-V che semplifica l'annullamento di eventuali modifiche su una macchina virtuale.

3 strumenti per leggere gratuitamente le estensioni dei file DMG su PC Windows

3 strumenti per leggere gratuitamente le estensioni dei file DMG su PC Windows

Il formato file immagine DMG è il formato di archiviazione file più popolare utilizzato per distribuire software su Mac OS X. Questa estensione file non può essere letta sui computer PC Windows. Tuttavia, se desideri leggere questa estensione di file su un PC Windows, puoi chiedere il supporto di un'applicazione di terze parti.

Come aggiungere/rimuovere Accesso rapido nel riquadro di navigazione Esplora file su Windows 10

Come aggiungere/rimuovere Accesso rapido nel riquadro di navigazione Esplora file su Windows 10

L'accesso rapido è il percorso più breve per raggiungere i file su cui stai lavorando e le cartelle che usi spesso. Queste sono le cartelle a cui accedi di frequente e i file recenti.