¿Cómo podría atacar su red corporativa con Shadow IoT?

shadow-iot

Hay muchos dispositivos interesantes e interesantes en Internet de las cosas (IoT), pero muchos de ellos no han instalado la seguridad adecuada. Esto crea un problema llamado "shadow IoT" donde los usuarios pueden permitir, sin saberlo, que los hackers ingresen a las redes corporativas.

Exploremos qué es "shadow IoT" y cómo podría agregar algo al problema.

¿Qué es Shadow IoT?

Shadow IoT parece un mercado ilegal para dispositivos domésticos inteligentes, pero la realidad es un poco más aterradora. Es cuando los usuarios introducen dispositivos en una red corporativa sin decírselo a nadie.

Una empresa necesita saber qué está conectado a sus redes. La compañía necesita proteger sus activos de las brechas de seguridad, por lo que deben estar atentos a lo que se conecta para evitar que los piratas informáticos tengan acceso.

Hace una o dos décadas, fue fácil. La red corporativa solo presentaba estaciones de trabajo de oficina, por lo que no había temor real de que se introdujeran dispositivos externos.

Hoy en día, sin embargo, los empleados a menudo llevan sus dispositivos a la oficina y los conectan a la red corporativa. Esto incluye teléfonos inteligentes, computadoras portátiles personales, rastreadores de ejercicios e incluso consolas portátiles para descansos.

Ahora el administrador de la red tiene un problema mayor. Las personas pueden traer los dispositivos desde el exterior y conectarlos a la red sin que el administrador lo sepa. Esto abre la puerta a ataques de fuentes desconocidas.

¿Qué tan serio es el problema de la sombra de IoT?

Por supuesto, esta amenaza solo se aplica si los empleados realmente están trayendo dispositivos a la propiedad de la compañía. Si no hay nadie, el problema de la sombra de IoT se resuelve solo. Entonces, ¿cuántos dispositivos se "deslizan" en la red sin que el administrador de la red lo sepa?

Para responder esto, echemos un vistazo al informe de Infoblox, " ¿Qué está al acecho en las sombras 2020 ". Este informe tiene como objetivo comprender cuántos dispositivos shadow IoT hay en la red de una empresa y qué países tienen más.

El informe solicitó a compañías de diferentes países que ubiquen dispositivos shadow IoT en su red. En promedio, el 20 por ciento de estas empresas no han encontrado nada. El 46 por ciento encontró entre 1 y 20 dispositivos desconocidos y el 29 por ciento entre 21-50 dispositivos. Un pequeño fragmento encontró más de 50 dispositivos usando su propia red que no conocían antes.

¿Por qué Shadow IoT es un problema?

Entonces, ¿por qué es malo que los empleados hagan que sus dispositivos funcionen? ¿Por qué es importante que haya dispositivos "ocultos" en la red?

El principal problema es que no hay garantía de que estos dispositivos "ocultos" estén protegidos adecuadamente. Los dispositivos IoT mal fabricados tendrán múltiples fallas de seguridad listas para ser explotadas. Como resultado, si un virus ha penetrado en uno de estos dispositivos, puede propagarse cuando está conectado a una red.

No solo eso, sino que estos dispositivos a menudo mantienen una conexión abierta en caso de que un usuario o servicio quiera acceder a ella. El resultado final es un dispositivo inseguro que mantiene los puertos abiertos para las conexiones; El sueño de un hacker.

Cuando un empleado inserta un dispositivo explotable en la red corporativa, crea un punto de acceso para un hacker. Los hackers siempre buscan puertas abiertas en Internet y, si encuentran el dispositivo inseguro del empleado, pueden intentar violarlo.

Si un hacker logra ingresar al dispositivo de un empleado, puede usarlo como trampolín para lanzar ataques a la red interna de la compañía. Si esto tiene éxito, el hacker está en una posición favorable para distribuir ransomware, acceder a información confidencial o causar daños.

¿Qué dispositivos IoT son seguros de usar?

El gran problema con los dispositivos IoT es que ninguno de ellos es realmente "inofensivo" para una red. Como los hackers han demostrado con el tiempo, si puede conectarse a Internet, puede ser pirateado, sin importar cuán simple sea el dispositivo.

Por ejemplo, es fácil imaginar lo que un hacker puede hacer con un sistema de CCTV doméstico. Sin embargo, un dispositivo simple como una bombilla inteligente debe ser seguro. Después de todo, ¿qué podría hacer un hacker con una bombilla inteligente?

Aparentemente, pueden hacer lo suficiente. Un estudio reciente mostró que las bombillas Philips Hue podrían usarse para lanzar un ataque en una red doméstica . Como resultado, este truco mostró que un dispositivo IoT no puede ser realmente inflexible; el mundo solo encuentra un mejor hacker.

No es la primera vez que un hacker ha explotado un dispositivo de IoT "demasiado simple para hackearlo". Un casino sufrió un ataque de piratería en el que intrusos pusieron sus manos en la base de datos de los grandes apostadores. El punto de entrada del pirata informático era un termómetro de acuario en el vestíbulo .

Hay muchas otras historias de piratería de IoT que muestran cómo los hackers pueden explotar cualquier cosa con una conexión a Internet.

¿Qué puedes hacer con Shadow IoT?

La mejor manera de lidiar con shadow IoT es no seguir la moda de IoT. Si bien una tostadora conectada a Internet puede parecer nueva y divertida, cree otro punto de acceso para que un hacker acceda a su red. Como tal, es mejor atenerse a dispositivos "estúpidos"; ¡Es más difícil para un hacker romper un dispositivo si está fuera de línea!

Si no puede vivir sin un dispositivo IoT, puede ingresarlo en los datos móviles. Si el dispositivo no puede conectarse a los datos móviles, convierta su teléfono en un punto de acceso y conéctelo. Mover el dispositivo de la red de su empresa ya no es una amenaza para la seguridad.

Cuando llegue a casa, use una red separada para sus dispositivos IoT, manteniendo sus PC y teléfonos privados en el principal. Si lo hace, sus dispositivos domésticos están seguros en su red principal donde un hacker de IoT no puede obtenerlos. Es posible que no sea necesario comprar un nuevo enrutador; solo cree una red de invitados en la actual y coloque sus dispositivos IoT en ella.

Si usted es un empleador o empresario, intente
usar otra red para teléfonos y dispositivos de los empleados. Si lo hace, todos los piratas informáticos que entren en los dispositivos de sus empleados no pueden acceder a su red principal donde se encuentran los datos confidenciales.

Iluminar problemas con Shadow IoT

Los dispositivos IoT solos pueden ser muy peligrosos. Cuando un diseño en línea siempre se combina con una seguridad imperfecta, crea el sueño de un hacker y la pesadilla de un administrador de red. Afortunadamente, puede hacer su parte manteniendo los dispositivos IoT lejos de las redes principales, ya sea que esté en el trabajo o relajándose en casa.

Si desea averiguar qué tan peligrosos pueden ser los dispositivos IoT, eche un vistazo a estos problemas y soluciones comunes de seguridad de IoT .

Lea el artículo completo: Cómo podría atacar su red corporativa con Shadow IoT