Hay muchos dispositivos interesantes e interesantes en Internet de las cosas (IoT), pero muchos de ellos no tienen la seguridad adecuada instalada. Esto crea un problema llamado "IoT en la sombra", donde los usuarios pueden, sin saberlo, permitir que los piratas informáticos entren en las redes corporativas.

Exploremos qué es "shadow IoT" y cómo puede estar agregando al problema.

¿Qué es Shadow IoT?

Shadow IoT parece un mercado ilegal para dispositivos domésticos inteligentes, pero la realidad es un poco más aterradora. Es cuando los usuarios introducen dispositivos en la red de una empresa sin avisarle a nadie.

Una empresa necesita saber qué está conectado a sus redes. La empresa necesita proteger sus activos de las infracciones de seguridad, por lo que deben vigilar de cerca lo que se conecta para evitar que los piratas informáticos tengan acceso.

Hace una o dos décadas, esto fue fácil. La red de la compañía solo presentaba las estaciones de trabajo en la oficina, por lo que no había temor real de que se introdujeran dispositivos externos.

instagram viewer

En estos días, sin embargo, los empleados a menudo llevan sus propios dispositivos a la oficina y los conectan a la red de la empresa. Esto incluye teléfonos inteligentes, computadoras portátiles personales, rastreadores de ejercicios e incluso consolas portátiles para el descanso.

Ahora el administrador de la red tiene un problema mayor. Las personas pueden traer dispositivos desde el exterior y conectarlos a la red sin que el administrador lo sepa. Esto abre la puerta para que se produzcan ataques de fuentes desconocidas.

¿Qué tan malo es el problema de Shadow IoT?

Por supuesto, esta amenaza solo se aplica si los empleados realmente llevan dispositivos a la propiedad de la empresa. Si nadie lo está, el problema de la sombra de IoT se resuelve solo. Entonces, ¿cuántos dispositivos se están "infiltrando" en la red sin que el administrador de la red lo sepa?

Para responder esto, echemos un vistazo al informe de Infoblox, "Lo que acecha en las sombras 2020. " Este informe tiene como objetivo determinar cuántos dispositivos shadow IoT hay en la red de una empresa y qué países tienen la mayor cantidad de ellos.

El informe solicitó a compañías en diferentes países que ubiquen dispositivos shadow IoT en su red. En promedio, el 20 por ciento de estas empresas no encontraron nada. El 46 por ciento encontró entre 1 y 20 dispositivos desconocidos, y el 29 por ciento encontró entre 21 y 50 dispositivos. Un pequeño fragmento encontró más de 50 dispositivos usando su red que no conocían antes.

¿Por qué Shadow IoT es un problema?

Entonces, ¿por qué es malo que los empleados traigan sus propios dispositivos al trabajo? ¿Por qué importa que haya dispositivos "ocultos" en la red?

El principal problema es que no hay garantía de que estos dispositivos "ocultos" estén debidamente protegidos. Los dispositivos IoT mal hechos tendrán múltiples fallas de seguridad para explotar. Como resultado, si un virus se coló en uno de estos dispositivos, puede propagarse cuando se conecta a una red.

No solo eso, sino que estos dispositivos a menudo mantienen una conexión abierta en caso de que un usuario o servicio quiera acceder a ella. El resultado final es un dispositivo inseguro que mantiene sus puertas abiertas para las conexiones; El sueño de un hacker.

Cuando un empleado coloca un dispositivo explotable en la red de la compañía, crea un punto de entrada para un hacker. Los piratas informáticos siempre están escaneando Internet en busca de puertos abiertos, y si encuentran el dispositivo inseguro del empleado, pueden intentar entrar.

Si un hacker logra entrar en el dispositivo de un empleado, puede usarlo como un trampolín para lanzar ataques a la red interna de la empresa. Si esto tiene éxito, el hacker está en una posición sólida para distribuir ransomware, acceder a información restringida o causar daños.

¿Qué dispositivos IoT son seguros de usar?

El gran problema con los dispositivos IoT es que ninguno de ellos es realmente "inofensivo" para una red. Como los hackers han demostrado con el tiempo, si puede conectarse a Internet, puede ser pirateado, sin importar cuán simple sea el dispositivo.

Por ejemplo, es fácil imaginar lo que un pirata informático puede hacer con un sistema de CCTV doméstico. Sin embargo, un dispositivo simple como una bombilla inteligente tiene que ser seguro. Después de todo, ¿qué podría hacer un hacker con una bombilla inteligente?

Resulta que pueden hacer mucho. Un estudio reciente mostró que Las bombillas Philips Hue podrían usarse para lanzar un ataque en una red doméstica. Como resultado, este truco demostró que un dispositivo IoT no puede ser realmente inquebrantable; el mundo solo encuentra un mejor hacker.

Esta no es la primera vez que un hacker explota un dispositivo IoT "demasiado simple para hackear". Un casino sufrió un ataque de piratería en el que intrusos pusieron sus manos en la base de datos de los grandes apostadores. El punto de entrada del hacker era un termómetro de acuario en el lobby.

Hay muchos mas historias de hack de IoT aterradoras 7 Internet aterrador de cosas pirateadas y hazañas que realmente sucedieron¿El Internet de las cosas está mejorando la vida? ¿O está amenazando tu privacidad? Aquí hay algunos riesgos de IoT que debes tener en cuenta. Lee mas que muestran cómo los hackers pueden explotar cualquier cosa con una conexión a internet.

¿Qué puedes hacer con Shadow IoT?

La mejor manera de abordar Shadow IoT es no seguir la moda de IoT. Si bien una tostadora conectada a Internet puede sonar novedosa y divertida, crea otro punto de entrada para que un pirata informático acceda a su red. Como tal, es mejor quedarse con dispositivos "tontos"; ¡Es más difícil para un hacker descifrar un dispositivo si está fuera de línea!

Si no puede vivir sin un dispositivo IoT, puede colocarlo en los datos móviles. Si el dispositivo no puede conectarse a datos móviles, convierta su teléfono en un punto de acceso y conéctelo. Al mover el dispositivo fuera de la red de su empresa, ya no es una amenaza para la seguridad.

Cuando regrese a casa, use una red separada para sus dispositivos IoT, manteniendo sus PC y teléfonos privados en su dispositivo principal. Si lo hace, sus dispositivos domésticos están seguros en su red principal donde un hacker de IoT no puede obtenerlos. Es posible que no necesite comprar un nuevo enrutador; solo crea un red de invitados 5 razones para configurar una red de invitados en su enrutador¿Preocupado por la seguridad de su red Wi-Fi? Considere configurar una red de invitados para una administración de red más fácil. Lee mas en su actual y ponga sus dispositivos IoT en él.

Si usted es un empleador o dueño de un negocio, considere usar otra red para teléfonos y dispositivos de los empleados. Si hace esto, los piratas informáticos que entren en los dispositivos de sus empleados no podrán llegar a su red principal donde se encuentran los datos confidenciales.

Iluminando los problemas con Shadow IoT

Los dispositivos IoT, por sí mismos, pueden ser muy peligrosos. Cuando un diseño siempre en línea se combina con una seguridad defectuosa, crea el sueño de un pirata informático y la pesadilla de un administrador de red. Afortunadamente, puedes hacer tu parte manteniendo los dispositivos IoT fuera de las redes principales, ya sea que estés en el trabajo o relajándote en casa.

Si desea saber qué tan inseguros pueden ser los dispositivos IoT, consulte estos Problemas y soluciones de seguridad comunes de IoT 5 problemas y soluciones de seguridad comunes de Internet de las cosas (IoT)El Internet de las cosas (IoT) es vulnerable a todo tipo de problemas de seguridad y riesgos de privacidad. Esto es lo que necesitas saber. Lee mas .

Divulgación de afiliados: Al comprar los productos que recomendamos, ayuda a mantener vivo el sitio. Lee mas.

Un graduado de Ciencias de la Computación con una profunda pasión por todo lo relacionado con la seguridad. Después de trabajar para un estudio de juegos independiente, encontró su pasión por la escritura y decidió usar su conjunto de habilidades para escribir sobre todo lo relacionado con la tecnología.