Shadow IoT e i pericoli che derivano da questo problema

Shadow IoT e i pericoli che derivano da questo problema

Esistono molti gadget interessanti ed entusiasmanti nell'Internet delle cose (IoT) , ma molte di queste opzioni non dispongono di impostazioni di sicurezza adeguate. Ciò crea un problema chiamato Shadow IoT, in cui gli utenti potrebbero consentire involontariamente agli hacker di accedere alle reti aziendali.

Esploriamo cos'è lo Shadow IoT e come potresti rimanere accidentalmente coinvolto in questo problema.

Cos’è lo Shadow IoT?

Lo Shadow IoT può sembrare un mercato illegale per dispositivi domestici intelligenti, ma la realtà è ancora più spaventosa. Questo accade quando gli utenti inseriscono i dispositivi nella rete di un'azienda senza dirlo a nessuno.

Shadow IoT e i pericoli che derivano da questo problema

Lo Shadow IT avviene quando gli utenti inseriscono i dispositivi nella rete aziendale senza dirlo a nessuno

Un'azienda ha bisogno di sapere cosa si connette alla sua rete. Le aziende devono proteggere le proprie risorse dalle violazioni della sicurezza, quindi devono monitorare attentamente ciò che è connesso per impedire l'accesso agli hacker.

Negli ultimi dieci o due anni, questo è stato facile. La rete aziendale dispone solo di postazioni di lavoro sparse per l'ufficio, quindi non è necessario preoccuparsi dell'introduzione di dispositivi esterni.

Al giorno d'oggi, tuttavia, i dipendenti portano spesso i propri dispositivi in ​​ufficio e li collegano alla rete aziendale. Questi dispositivi includono smartphone, laptop personali, braccialetti fitness e persino console di gioco portatili durante le pause.

Ora, gli amministratori di rete hanno un problema più grande da affrontare. Le persone possono importare dispositivi esterni e collegarli alla rete all'insaputa dell'amministratore. Ciò apre la porta ad attacchi provenienti da fonti sconosciute.

Quanto è grave il problema dello shadow IT?

Naturalmente, questa minaccia si verifica solo se il dipendente porta effettivamente il dispositivo al lavoro. Se nessuno lo fa, il problema ombra dell’IoT verrà automaticamente risolto. Quindi quanti dispositivi si connettono segretamente alla rete senza che l'amministratore lo sappia?

Per rispondere a questa domanda, diamo un'occhiata al rapporto di Infoblox, What's Lurking in the Shadows 2020 . Questo rapporto mira a scoprire quanti dispositivi IoT ombra sono presenti sulla rete di un'azienda e quali paesi ne hanno il maggior numero.

Il rapporto chiede alle aziende di diversi paesi di individuare i dispositivi IoT ombra sulle loro reti. In media, il 20% di queste aziende non ha trovato nulla, il 46% ha trovato tra 1 e 20 dispositivi sconosciuti e il 29% ha trovato tra 21 e 50 dispositivi. Un piccolo numero di aziende ha riscontrato che oltre 50 dispositivi utilizzavano la propria rete a loro insaputa.

Perché l’IoT ombra è motivo di preoccupazione?

Allora perché è negativo per i dipendenti portare i propri dispositivi al lavoro? Perché avere dispositivi “nascosti” in rete causa problemi?

Shadow IoT e i pericoli che derivano da questo problema

I dispositivi IoT mal costruiti presenteranno molte vulnerabilità di sicurezza che possono essere facilmente sfruttate

Il problema principale è che non esiste alcuna garanzia che questi dispositivi nascosti siano stati adeguatamente protetti. I dispositivi IoT mal costruiti presenteranno molte vulnerabilità di sicurezza che possono essere facilmente sfruttate. Di conseguenza, se un virus è entrato in uno di questi dispositivi, può diffondersi mentre è connesso alla rete.

Non solo, questi dispositivi spesso mantengono aperta la connessione nel caso in cui un utente o un servizio desideri accedervi. E questo è ciò che spesso gli hacker desiderano.

Quando un dipendente connette un dispositivo sfruttabile alla rete aziendale, crea un punto di ingresso per gli hacker. Gli hacker scansionano continuamente Internet alla ricerca di porte aperte e, se trovano il dispositivo non protetto di un dipendente, possono tentare di violarlo.

Se un hacker trova un modo per infiltrarsi nel dispositivo di un dipendente, può utilizzarlo come trampolino di lancio per lanciare attacchi alla rete interna dell'azienda. Se ciò avrà successo, gli hacker avranno condizioni favorevoli per distribuire ransomware , accedendo a informazioni che devono essere limitate o causando danni.

Quali dispositivi IoT sono sicuri da usare?

Il grosso problema con i dispositivi IoT è che nessuno di essi è veramente innocuo per la rete. Proprio come gli hacker hanno dimostrato nel tempo, se un dispositivo riesce a connettersi a Internet, è probabile che venga violato, non importa quanto semplice sia il dispositivo.

Ad esempio, è facile immaginare cosa potrebbe fare un hacker con un sistema di telecamere di sorveglianza domestica. Tuttavia, un dispositivo semplice come una lampadina intelligente deve essere sicuro. Dopotutto, cosa possono fare gli hacker con le lampadine intelligenti?

Si scopre che gli hacker possono fare praticamente qualsiasi cosa. Uno studio recente ha scoperto che le lampadine Philips Hue potrebbero essere utilizzate per lanciare un attacco a una rete domestica. Questo hack ha dimostrato che un dispositivo IoT non è veramente “immune” agli attacchi. Gli hacker stanno diventando sempre più spaventosi! Inoltre, questa non è la prima volta che gli hacker sfruttano un dispositivo IoT che è “troppo semplice da hackerare”.

Cosa puoi fare per combattere lo shadow IoT?

Il modo migliore per affrontare l’IoT ombra è non seguire la mania dell’IoT.

Shadow IoT e i pericoli che derivano da questo problema

Il modo migliore per affrontare l’IoT ombra è non seguire la mania dell’IoT

Anche se un tostapane connesso a Internet sembra nuovo ed entusiasmante, crea un altro punto di ingresso attraverso cui gli hacker possono attaccare la tua rete. Quindi è meglio attenersi ai dispositivi "brick". Sarà più difficile per gli hacker eseguire il jailbreak di un dispositivo se non è online!

Se non puoi vivere senza un dispositivo IoT, puoi utilizzarlo con i dati mobili. Se il dispositivo può connettersi ai dati mobili, trasforma il telefono in un hotspot e collega il dispositivo ad esso. Spostando i dispositivi fuori dalla rete aziendale, la minaccia alla sicurezza scompare.

Quando torni a casa, utilizza una rete separata per i dispositivi IoT, mantenendo PC e telefoni separati sulla rete principale. Se lo fai, i tuoi dispositivi domestici saranno al sicuro sulla rete principale (gli hacker IoT non potranno toccarli). Potrebbe non essere necessario acquistare un nuovo router; crea semplicemente una rete ospite sulla tua rete esistente e collega ad essa i tuoi dispositivi IoT.

Se sei un imprenditore, valuta la possibilità di utilizzare una rete diversa per i telefoni e le utenze dei tuoi dipendenti. In questo modo, eventuali hacker che entrano nei dispositivi dei dipendenti non potranno accedere alla rete principale in cui si trovano i dati sensibili.


Dovrei usare la VPN gratuita di Hotspot Shield?

Dovrei usare la VPN gratuita di Hotspot Shield?

Ci sono moltissimi servizi VPN tra cui scegliere e alcuni offrono piani gratuiti, quindi puoi provarli prima di spendere soldi. Lo stesso vale per Hotspot Shield poiché puoi provare il loro servizio gratuitamente.

Come utilizzare la cronologia degli Appunti in Windows 10

Come utilizzare la cronologia degli Appunti in Windows 10

La cronologia degli appunti di Windows ha ricevuto un grande impulso con l'aggiornamento di ottobre di Windows 10.

Come disattivare le notifiche di Focus Assist su Windows 10

Come disattivare le notifiche di Focus Assist su Windows 10

La funzionalità Focus Assist di Windows 10 nasconde automaticamente le notifiche mentre giochi o utilizzi altre applicazioni a schermo intero. Ma a Cortana piace annunciare che si tratta di una notifica nascosta. Ecco come disattivare queste fastidiose notifiche di Focus Assist.

Come visualizzare il widget meteo sulla barra delle applicazioni di Windows 10

Come visualizzare il widget meteo sulla barra delle applicazioni di Windows 10

Se desideri rivedere le informazioni meteo e visualizzare nuovamente il widget meteo sulla barra delle applicazioni di Windows 10, segui le istruzioni seguenti.

Differenza tra Ethernet e LAN

Differenza tra Ethernet e LAN

Ethernet e LAN sono strettamente correlate, in cui Ethernet è la tecnologia principale che rende il concetto di LAN una realtà. La differenza principale tra Ethernet e LAN è che il funzionamento di Ethernet non è centralizzato, mentre la LAN è l'opposto.

4 modi per aprire le immagini WebP su Windows 10

4 modi per aprire le immagini WebP su Windows 10

Alcuni utenti si chiedono cos'è esattamente il formato WebP e dove viene utilizzato? In che modo WebP è diverso dagli altri formati di immagine? In questa guida scopri come aprire le immagini WebP in Windows 10.

4 passaggi per pulire gli occhiali per realtà virtuale Samsung Gear VR

4 passaggi per pulire gli occhiali per realtà virtuale Samsung Gear VR

Pulire gli occhiali per realtà virtuale Gear VR non è un processo difficile, ma dovresti conoscere alcuni dei suggerimenti seguenti per poterlo fare bene.

Sfondo di Google Pixel 6, sfondo di Pixel 6

Sfondo di Google Pixel 6, sfondo di Pixel 6

Oltre al nuovo design, configurazione e prezzo, Google Pixel 6 ha anche nuovi set di sfondi. Puoi fare riferimento ai set di sfondi di seguito di Google Pixel 6.

Come consentire o bloccare laccesso a Microsoft Store in Windows 10

Come consentire o bloccare laccesso a Microsoft Store in Windows 10

Microsoft Store in Windows 10 offre app, giochi, musica, film e altro ancora. per gli utenti tramite acquisto o gratuitamente. Se non ti piace, puoi bloccare l'accesso allo store secondo le istruzioni riportate nel seguente articolo.

Differenza tra desktop e server

Differenza tra desktop e server

Desktop e server sono la stessa cosa? Se un normale computer è diverso da un server, qual è questa differenza? Come distinguere desktop e server? Quantrimang.com ha raccolto alcune idee principali per identificare desktop e server.