物联网(IoT)中有许多既酷又有趣的小工具,但其中许多没有安装适当的安全装置。这就产生了一个称为“影子物联网”的问题,用户可能会在不知不觉中允许黑客侵入公司网络。
让我们探讨什么是“影子物联网”,以及您可能会如何增加问题。
影子物联网听起来像是智能家居设备的非法市场,但现实有点可怕。用户在不告诉任何人的情况下将设备引入企业网络。
企业需要知道什么连接到他们的网络。该公司需要保护其资产不受安全漏洞的影响,因此他们需要密切关注什么是连接,以防止黑客获得访问权限。
十年或二十年前,这很容易。该公司的网络仅以办公室周围的工作站为特色,因此没有真正担心外部设备被引入。
然而,如今,员工通常会将自己的设备带到办公室,并将其连接到公司网络。这包括智能**、个人笔记本电脑、健身跟踪器,甚至还有用于休息时间的便携式控制台。
现在网络管理员有一个更大的问题。人们可以在管理员不知情的情况下从外部引入设备并将其连接到网络。这为来自未知来源的攻击打开了大门。
当然,这种威胁只适用于员工将设备带到公司财产上的情况。如果没有人,影子物联网问题会自行解决。那么,有多少设备在网络管理员不知道的情况下“偷偷”进入网络?
为了回答这个问题,让我们来看看IfbObx的报告,“隐藏在阴影中的是什么2020”。这份报告的目的是找出有多少影子IOT设备在公司的网络上,哪些国家拥有最大数量的IOT设备。
该报告要求不同国家的公司在其网络上定位影子物联网设备。平均而言,这些公司中有20%什么也没发现。46%的人在1-20台未知设备之间找到,29%的人在21-50台设备之间找到。一个微小的碎片发现了50多台他们以前不知道的使用网络的设备。
那么,员工带着自己的设备上班为什么不好呢?为什么网络上存在“隐藏”设备很重要?
主要问题是,无法保证这些“隐藏”设备得到适当保护。**糟糕的物联网设备将有多个安全缺陷,可以利用。因此,如果病毒已经潜入其中一个设备,它可能会在连接到网络时传播。
不仅如此,这些设备还经常保持连接打开,以防用户或服务想要访问它。最终的结果是一个不安全的设备,保持其门打开连接;黑客的梦想。
当员工在公司网络上放置可利用的设备时,它为黑客创建了一个入口点。黑客总是在互联网上搜索开放的端口,如果他们发现员工的设备不安全,他们可能会试图侵入。
如果黑客设法进入员工的设备,他们可以将其作为对公司内部网络发起攻击的垫脚石。如果成功,黑客就有能力分发勒索软件、访问受限信息或造成损害。
物联网设备的一个大问题是,它们没有一个对网络真正“无害”。随着时间的推移,黑客已经证明,如果它能够连接到互联网,它就可以被黑客攻击,无论设备多么简单。
例如,很容易想象黑客可以用家庭闭路电视系统做什么。然而,像智能灯泡这样的简单设备必须是安全的。毕竟,黑客能用智能灯泡做什么?
事实证明,他们可以做很多事情。最近的一项研究表明,飞利浦色调灯泡可用于对家庭网络发起攻击。因此,这次黑客攻击证明了物联网设备不可能真正不可破解;世界只是找到了一个更好的黑客。
这不是黑客第一次利用“太简单而无法破解”的物联网设备进行攻击。一家赌场遭受了黑客攻击,入侵者获得了高收入者数据库。黑客的入口是大厅里的一个水族馆温度计。
还有更多可怕的物联网黑客故事,展示了黑客如何利用互联网连接进行攻击。
应对影子物联网的最佳方法是不要追随物联网热潮。虽然互联网连接的烤面包机听起来新奇有趣,但它为黑客进入你的网络创造了另一个切入点。因此,最好坚持使用“愚蠢”的设备;如果一个设备离线,黑客破解它就更难了!
如果没有物联网设备你无法生活,你可以把它放在移动数据上。如果设备无法连接到移动数据,请将**变成热点并将设备连接到它。通过将设备移出公司的网络,它不再是安全威胁。
回到家后,为您的物联网设备使用单独的网络,将您的私人PC和电话保持在主网络上。如果你这样做,你的家庭设备在你的主网络上是安全的,物联网黑客无法获取它们。您可能不需要购买新的路由器;只需在当前网络上创建一个来宾网络,并将您的物联网设备置于其上。
如果你是雇主或企业主,可以考虑使用另一个网络来安装员工电话和设备。如果您这样做,任何侵入您员工设备的黑客都无法访问您的主网络,因为您的主网络中存在敏感数据。
物联网设备本身可能非常危险。当一个总是在线的设计与有缺陷的安全性结合在一起时,它创造了一个黑客的梦想和一个网络管理员的噩梦。幸运的是,无论您是在工作中还是在家休息,您都可以通过将物联网设备远离主网络来完成自己的职责。
如果您想了解物联网设备的不安全性,请查看这些常见的物联网安全问题和修复。
Join our newsletter for tech tips, reviews, free ebooks, and exclusive deals!
Click here to subscribe
... 关于WPA3将如何直接增强物联网设备的安全性,目前还没有多少细节,但英国南安普顿大学的安全研究人员通过配置智能**,成功更新了物联网设备的安全性。 ...
...意软件、勒索软件、垃圾邮件等的来源。但是僵尸网络是如何产生的呢?谁控制他们?我们怎样才能阻止他们? ...
物联网有着巨大的前景。我们与之交互的每一台设备都具备一定的网络功能,为每个人带来了廉价的智能家居技术。这只是其中一种可能性。嗯,不幸的是,就像一个完全网络化的世界听起来一样令人兴奋,物联网始终是非常不...
...络防御中的漏洞或精心设计的鱼叉式网络钓鱼攻击。无论如何,它是通过感染网络传播使用永恒蓝漏洞,感染其他未修补的系统。” ...
... 这里我们将解释医疗物联网设备如何容易受到黑客攻击。然后我们会告诉你应该采取什么措施来保证你的设备安全。 ...
... 不幸的是,汽车公司要么不知道如何保护他们的车辆,要么不关心足够的资金投入。不管怎样,你的生命都有危险。 ...
... 在本文中,我们将探讨如何利用物联网和智能家居设备,形成一支“数字军队”,服从恶意黑客的突发奇想。 ...