Il existe de nombreux gadgets intéressants et intéressants dans l'Internet des objets (IoT), mais beaucoup d'entre eux ne disposent pas d'une sécurité appropriée. Cela crée un problème appelé «shadow IoT», où les utilisateurs peuvent sans le savoir autoriser des pirates à pénétrer dans les réseaux d'entreprise.

Explorons ce qu'est «l'IoT fantôme» et comment vous pouvez ajouter au problème.

Qu'est-ce que l'IdO Shadow?

Shadow IoT ressemble à un marché illégal pour les appareils domestiques intelligents, mais la réalité est un peu plus effrayante. C’est lorsque les utilisateurs introduisent des appareils sur le réseau d’une entreprise sans en parler à personne.

Une entreprise doit savoir ce qui est connecté à ses réseaux. La société doit protéger ses actifs contre les failles de sécurité, elle doit donc surveiller de près ce qui se connecte pour empêcher les pirates d'accéder.

Il y a une décennie ou deux, c'était facile. Le réseau de l'entreprise ne comprenait que les postes de travail autour du bureau, il n'y avait donc pas vraiment de crainte que des appareils extérieurs soient introduits.

instagram viewer

De nos jours, cependant, les employés apportent souvent leurs propres appareils au bureau et les connectent au réseau de l'entreprise. Cela inclut les smartphones, les ordinateurs portables personnels, les trackers de fitness et même les consoles portables pour les pauses.

L'administrateur réseau a maintenant un problème plus important. Les gens peuvent apporter des appareils de l'extérieur et les connecter au réseau sans que l'administrateur ne le sache. Cela ouvre la porte à des attaques de sources inconnues.

Quelle est la gravité du problème de l'IoT Shadow?

Bien entendu, cette menace ne s'applique que si les employés apportent effectivement des appareils sur la propriété de l'entreprise. Si personne ne le fait, le problème de l'IoT fantôme se résout. Alors, combien d'appareils se «faufilent» sur le réseau à l'insu de l'administrateur réseau?

Pour répondre à cette question, examinons le rapport d'Infoblox, "Ce qui se cache dans les ombres 2020. " Ce rapport vise à déterminer le nombre d'appareils IoT fantômes sur le réseau d'une entreprise et les pays qui en ont le plus.

Le rapport demandait aux entreprises de différents pays de localiser les appareils IoT fantômes sur leur réseau. En moyenne, 20% de ces entreprises n'ont rien trouvé. 46% ont trouvé entre 1 à 20 appareils inconnus et 29% ont trouvé entre 21 à 50 appareils. Un minuscule fragment a trouvé plus de 50 appareils utilisant leur réseau qu'ils ne connaissaient pas auparavant.

Pourquoi l'IdO Shadow est-il un problème?

Alors, pourquoi est-il mauvais que les employés apportent leurs propres appareils au travail? Pourquoi est-il important qu'il y ait des périphériques «cachés» sur le réseau?

Le principal problème est qu'il n'y a aucune garantie que ces appareils «cachés» sont correctement sécurisés. Les appareils IoT mal conçus auront de multiples failles de sécurité prêtes à être exploitées. Par conséquent, si un virus s'est infiltré sur l'un de ces appareils, il peut se propager lorsqu'il est connecté à un réseau.

Non seulement cela, mais ces appareils maintiennent souvent une connexion ouverte au cas où un utilisateur ou un service voudrait y accéder. Le résultat final est un dispositif non sécurisé qui garde ses portes ouvertes pour les connexions; le rêve d’un pirate.

Lorsqu'un employé met un appareil exploitable sur le réseau de l'entreprise, il crée un point d'entrée pour un pirate. Les pirates informatiques recherchent toujours des ports ouverts sur Internet et s’ils trouvent le périphérique non sécurisé de l’employé, ils peuvent essayer de le pénétrer.

Si un pirate parvient à pénétrer dans l'appareil d'un employé, il peut l'utiliser comme un tremplin pour lancer des attaques sur le réseau interne de l'entreprise. Si cela réussit, le pirate est alors bien placé pour distribuer des ransomwares, accéder à des informations restreintes ou causer des dommages.

Quels appareils IoT sont sûrs à utiliser?

Le gros problème avec les appareils IoT est qu'aucun d'entre eux n'est vraiment «inoffensif» pour un réseau. Comme les pirates l'ont prouvé au fil du temps, s'il peut se connecter à Internet, il peut être piraté, quelle que soit la simplicité de l'appareil.

Par exemple, il est facile d'imaginer ce qu'un pirate informatique peut faire avec un système de vidéosurveillance domestique. Cependant, un appareil simple comme une ampoule intelligente doit être sûr. Après tout, que pourrait faire un pirate avec une ampoule intelligente?

En fin de compte, ils peuvent faire beaucoup. Une étude récente a montré que Les ampoules Philips Hue pourraient être utilisées pour lancer une attaque sur un réseau domestique. En conséquence, ce piratage a prouvé qu'un appareil IoT ne peut pas être vraiment piratable; le monde trouve juste un meilleur hacker.

Ce n'est pas la première fois qu'un pirate exploite un appareil IoT «trop simple à pirater». Un casino a subi une attaque de piratage où des intrus ont mis la main sur la base de données high rollers. Le point d’entrée du pirate était un thermomètre d'aquarium dans le hall.

Il y en a plein d'autres histoires de piratage IoT effrayantes 7 Internet effrayant des objets Hacks et exploits qui se sont vraiment produitsL'Internet des objets améliore-t-il la vie? Ou menace-t-il votre vie privée? Voici quelques risques IoT effrayants à prendre en compte. Lire la suite là-bas qui montrent comment les pirates peuvent exploiter n'importe quoi avec une connexion Internet.

Que pouvez-vous faire à propos de l'IdO Shadow?

La meilleure façon de lutter contre l'IoT fantôme est de ne pas suivre l'engouement pour l'IoT. Bien qu'un grille-pain connecté à Internet puisse sembler nouveau et amusant, il crée un autre point d'entrée pour qu'un pirate puisse accéder à votre réseau. En tant que tel, il est préférable de s'en tenir aux appareils «stupides»; il est plus difficile pour un pirate de pirater un appareil s'il est hors ligne!

Si vous ne pouvez pas vivre sans appareil IoT, vous pouvez le mettre à la place sur les données mobiles. Si l'appareil ne peut pas se connecter aux données mobiles, transformez votre téléphone en point d'accès et connectez-y l'appareil. En retirant l'appareil du réseau de votre entreprise, il ne s'agit plus d'une menace pour la sécurité.

De retour chez vous, utilisez un réseau séparé pour vos appareils IoT, en gardant vos PC et téléphones privés sur votre appareil principal. Si vous le faites, vos appareils domestiques sont en sécurité sur votre réseau principal où un pirate IoT ne peut pas les obtenir. Vous n'aurez peut-être pas besoin d'acheter un nouveau routeur; il suffit de créer un Réseau d'invités 5 raisons de configurer un réseau invité sur votre routeurVous êtes soucieux de la sécurité de votre réseau Wi-Fi? Pensez à configurer un réseau invité pour une gestion plus facile du réseau. Lire la suite sur votre appareil actuel et placez vos appareils IoT dessus.

Si vous êtes un employeur ou un propriétaire d'entreprise, envisagez d'utiliser un autre réseau pour les téléphones et gadgets des employés. Si vous faites cela, les pirates qui s'introduisent dans les appareils de vos employés ne peuvent pas atteindre votre réseau principal où se trouvent les données sensibles.

Illuminer les problèmes de l'IdO fantôme

Les appareils IoT, en eux-mêmes, peuvent être très dangereux. Lorsqu'une conception toujours en ligne s'associe à une sécurité imparfaite, elle crée le rêve d'un pirate et le cauchemar d'un gestionnaire de réseau. Heureusement, vous pouvez faire votre part en gardant les appareils IoT hors des réseaux principaux, que vous soyez au travail ou en vous relaxant à la maison.

Si vous souhaitez savoir à quel point les appareils IoT peuvent être peu sûrs, consultez ces problèmes et correctifs courants de sécurité IoT 5 Problèmes et correctifs de sécurité courants de l'Internet des objets (IoT)L'Internet des objets (IoT) est vulnérable à toutes sortes de problèmes de sécurité et de risques pour la vie privée. Voici ce que vous devez savoir. Lire la suite .

Divulgation des affiliés: En achetant les produits que nous recommandons, vous contribuez à maintenir le site en vie. Lire la suite.

Diplômé d'un BSc en informatique avec une profonde passion pour la sécurité en toutes choses. Après avoir travaillé pour un studio de jeu indépendant, il a trouvé sa passion pour l'écriture et a décidé d'utiliser ses compétences pour écrire sur tout ce qui concerne la technologie.