Shadow IoT e i pericoli che derivano da questo problema

Shadow IoT e i pericoli che derivano da questo problema

Esistono molti gadget interessanti ed entusiasmanti nell'Internet delle cose (IoT) , ma molte di queste opzioni non dispongono di impostazioni di sicurezza adeguate. Ciò crea un problema chiamato Shadow IoT, in cui gli utenti potrebbero consentire involontariamente agli hacker di accedere alle reti aziendali.

Esploriamo cos'è lo Shadow IoT e come potresti rimanere accidentalmente coinvolto in questo problema.

Cos’è lo Shadow IoT?

Lo Shadow IoT può sembrare un mercato illegale per dispositivi domestici intelligenti, ma la realtà è ancora più spaventosa. Questo accade quando gli utenti inseriscono i dispositivi nella rete di un'azienda senza dirlo a nessuno.

Shadow IoT e i pericoli che derivano da questo problema

Lo Shadow IT avviene quando gli utenti inseriscono i dispositivi nella rete aziendale senza dirlo a nessuno

Un'azienda ha bisogno di sapere cosa si connette alla sua rete. Le aziende devono proteggere le proprie risorse dalle violazioni della sicurezza, quindi devono monitorare attentamente ciò che è connesso per impedire l'accesso agli hacker.

Negli ultimi dieci o due anni, questo è stato facile. La rete aziendale dispone solo di postazioni di lavoro sparse per l'ufficio, quindi non è necessario preoccuparsi dell'introduzione di dispositivi esterni.

Al giorno d'oggi, tuttavia, i dipendenti portano spesso i propri dispositivi in ​​ufficio e li collegano alla rete aziendale. Questi dispositivi includono smartphone, laptop personali, braccialetti fitness e persino console di gioco portatili durante le pause.

Ora, gli amministratori di rete hanno un problema più grande da affrontare. Le persone possono importare dispositivi esterni e collegarli alla rete all'insaputa dell'amministratore. Ciò apre la porta ad attacchi provenienti da fonti sconosciute.

Quanto è grave il problema dello shadow IT?

Naturalmente, questa minaccia si verifica solo se il dipendente porta effettivamente il dispositivo al lavoro. Se nessuno lo fa, il problema ombra dell’IoT verrà automaticamente risolto. Quindi quanti dispositivi si connettono segretamente alla rete senza che l'amministratore lo sappia?

Per rispondere a questa domanda, diamo un'occhiata al rapporto di Infoblox, What's Lurking in the Shadows 2020 . Questo rapporto mira a scoprire quanti dispositivi IoT ombra sono presenti sulla rete di un'azienda e quali paesi ne hanno il maggior numero.

Il rapporto chiede alle aziende di diversi paesi di individuare i dispositivi IoT ombra sulle loro reti. In media, il 20% di queste aziende non ha trovato nulla, il 46% ha trovato tra 1 e 20 dispositivi sconosciuti e il 29% ha trovato tra 21 e 50 dispositivi. Un piccolo numero di aziende ha riscontrato che oltre 50 dispositivi utilizzavano la propria rete a loro insaputa.

Perché l’IoT ombra è motivo di preoccupazione?

Allora perché è negativo per i dipendenti portare i propri dispositivi al lavoro? Perché avere dispositivi “nascosti” in rete causa problemi?

Shadow IoT e i pericoli che derivano da questo problema

I dispositivi IoT mal costruiti presenteranno molte vulnerabilità di sicurezza che possono essere facilmente sfruttate

Il problema principale è che non esiste alcuna garanzia che questi dispositivi nascosti siano stati adeguatamente protetti. I dispositivi IoT mal costruiti presenteranno molte vulnerabilità di sicurezza che possono essere facilmente sfruttate. Di conseguenza, se un virus è entrato in uno di questi dispositivi, può diffondersi mentre è connesso alla rete.

Non solo, questi dispositivi spesso mantengono aperta la connessione nel caso in cui un utente o un servizio desideri accedervi. E questo è ciò che spesso gli hacker desiderano.

Quando un dipendente connette un dispositivo sfruttabile alla rete aziendale, crea un punto di ingresso per gli hacker. Gli hacker scansionano continuamente Internet alla ricerca di porte aperte e, se trovano il dispositivo non protetto di un dipendente, possono tentare di violarlo.

Se un hacker trova un modo per infiltrarsi nel dispositivo di un dipendente, può utilizzarlo come trampolino di lancio per lanciare attacchi alla rete interna dell'azienda. Se ciò avrà successo, gli hacker avranno condizioni favorevoli per distribuire ransomware , accedendo a informazioni che devono essere limitate o causando danni.

Quali dispositivi IoT sono sicuri da usare?

Il grosso problema con i dispositivi IoT è che nessuno di essi è veramente innocuo per la rete. Proprio come gli hacker hanno dimostrato nel tempo, se un dispositivo riesce a connettersi a Internet, è probabile che venga violato, non importa quanto semplice sia il dispositivo.

Ad esempio, è facile immaginare cosa potrebbe fare un hacker con un sistema di telecamere di sorveglianza domestica. Tuttavia, un dispositivo semplice come una lampadina intelligente deve essere sicuro. Dopotutto, cosa possono fare gli hacker con le lampadine intelligenti?

Si scopre che gli hacker possono fare praticamente qualsiasi cosa. Uno studio recente ha scoperto che le lampadine Philips Hue potrebbero essere utilizzate per lanciare un attacco a una rete domestica. Questo hack ha dimostrato che un dispositivo IoT non è veramente “immune” agli attacchi. Gli hacker stanno diventando sempre più spaventosi! Inoltre, questa non è la prima volta che gli hacker sfruttano un dispositivo IoT che è “troppo semplice da hackerare”.

Cosa puoi fare per combattere lo shadow IoT?

Il modo migliore per affrontare l’IoT ombra è non seguire la mania dell’IoT.

Shadow IoT e i pericoli che derivano da questo problema

Il modo migliore per affrontare l’IoT ombra è non seguire la mania dell’IoT

Anche se un tostapane connesso a Internet sembra nuovo ed entusiasmante, crea un altro punto di ingresso attraverso cui gli hacker possono attaccare la tua rete. Quindi è meglio attenersi ai dispositivi "brick". Sarà più difficile per gli hacker eseguire il jailbreak di un dispositivo se non è online!

Se non puoi vivere senza un dispositivo IoT, puoi utilizzarlo con i dati mobili. Se il dispositivo può connettersi ai dati mobili, trasforma il telefono in un hotspot e collega il dispositivo ad esso. Spostando i dispositivi fuori dalla rete aziendale, la minaccia alla sicurezza scompare.

Quando torni a casa, utilizza una rete separata per i dispositivi IoT, mantenendo PC e telefoni separati sulla rete principale. Se lo fai, i tuoi dispositivi domestici saranno al sicuro sulla rete principale (gli hacker IoT non potranno toccarli). Potrebbe non essere necessario acquistare un nuovo router; crea semplicemente una rete ospite sulla tua rete esistente e collega ad essa i tuoi dispositivi IoT.

Se sei un imprenditore, valuta la possibilità di utilizzare una rete diversa per i telefoni e le utenze dei tuoi dipendenti. In questo modo, eventuali hacker che entrano nei dispositivi dei dipendenti non potranno accedere alla rete principale in cui si trovano i dati sensibili.


5 modi più semplici per inserire la chiave di Windows 10

5 modi più semplici per inserire la chiave di Windows 10

Quando la vecchia chiave Windows 10 è scaduta, è necessario inserire una nuova chiave per sostituirla. Scopri i 5 metodi più semplici per cambiare la chiave di attivazione di Windows 10.

Come creare un nuovo Utente su Windows 10 utilizzando Gestione Computer e Pannello di Controllo

Come creare un nuovo Utente su Windows 10 utilizzando Gestione Computer e Pannello di Controllo

Scopri come creare un nuovo utente su Windows 10 senza utilizzare un account Microsoft. Attraverso Gestione Computer e Pannello di Controllo, è possibile proteggere i dati e gestire gli accessi in modo efficace.

Come modificare le impostazioni regionali su Windows 10

Come modificare le impostazioni regionali su Windows 10

Scopri come modificare le impostazioni regionali su Windows 10 per personalizzare l

Come scrivere il simbolo del copyright © (simbolo del copyright) su un computer

Come scrivere il simbolo del copyright © (simbolo del copyright) su un computer

Il simbolo del copyright (©) è un carattere speciale comunemente utilizzato da fotografi e creatori di contenuti. Scopri come inserirlo su Windows e Mac con metodi aggiornati.

Come risolvere lerrore Il nome del PC non è valido su Windows 11

Come risolvere lerrore Il nome del PC non è valido su Windows 11

Scopri come correggere l

Come eliminare le cartelle Rullino fotografico e Immagini salvate in Windows 10

Come eliminare le cartelle Rullino fotografico e Immagini salvate in Windows 10

Scopri come spostare, nascondere o eliminare le cartelle Rullino fotografico e Immagini salvate in Windows 10 in modo efficace. Segui i nostri passaggi e suggerimenti per semplificare la tua esperienza.

Come trovare la posizione dei file scaricati sul Chromebook

Come trovare la posizione dei file scaricati sul Chromebook

Scopri come localizzare facilmente i file scaricati su Chromebook utilizzando diversi metodi efficaci.

Come visualizzare ed eliminare la cronologia delle attività su Windows 10

Come visualizzare ed eliminare la cronologia delle attività su Windows 10

Fai riferimento a come visualizzare ed eliminare la cronologia delle attività su Windows 10 nell

Istruzioni per lutilizzo dellindirizzo IP 192.168.2.2

Istruzioni per lutilizzo dellindirizzo IP 192.168.2.2

Scopri come utilizzare l

Come modificare le impostazioni degli effetti visivi in ​​Windows 10

Come modificare le impostazioni degli effetti visivi in ​​Windows 10

Scopri come modificare le impostazioni degli effetti visivi in Windows 10 per migliorare le prestazioni del PC. Questo articolo guida ti mostrerà tutti i passaggi necessari.