当前位置: 首页 > 科技观察

什么是影子物联网?如何降低安全风险

时间:2023-03-13 17:46:20 科技观察

ShadowIoT的定义ShadowIoT是指组织中的员工在未经IT团队授权和知情的情况下使用联网设备或传感器。例如,在自带设备(BYOD)政策出台之前,员工使用智能手机或其他移动个人设备进行工作。根据802Secure的MikeRaggo的说法,“影子物联网是影子IT的延伸,只是在一个全新的规模上。这不仅源于每位员工拥有的设备数量不断增加,还源于设备类型、功能和用途。“许多员工多年来一直将个人平板电脑和移动设备连接到公司网络。如今,员工越来越多地使用智能扬声器、无线拇指驱动器和其他物联网设备。一些部门在会议室安装智能电视,或使用支持物联网的设备,例如办公室厨房中的智能微波炉和咖啡机。此外,建筑设施通常使用工业物联网(IIoT)传感器进行升级,例如由支持Wi-Fi的恒温器控制的供暖通风和空调(HVAC)系统。许多饮料机公司越来越多地通过Wi-Fi连接到互联网以接受ApplePay付款。当这些传感器在员工未经IT团队授权的情况下连接到组织的网络时,它们就会成为影子物联网。影子物联网有多普遍?研究公司Gartner预测预计到2020年全球将有204亿台物联网设备在使用,高于2017年的84亿台。因此,影子物联网已成为货源充足。根据802Secure2018年的一份报告,2017年,100%的受访组织表示,运行未检测到物联网或工业物联网无线网络的不良消费者物联网设备与企业基础设施分离。根据Infloblox2018年关于影子设备的报告,影子物联网在美国是指组织中的员工在未经IT团队授权和知情的情况下使用联网设备或传感器。德国、英国和德国三分之一的公司表示,他们有超过1,000台影子物联网设备连接到他们的网络。Infoblox调查发现,企业网络上最常见的物联网设备是:健身追踪器,例如Fitbits,占49%。数字助理,如AmazonAlexa和GoogleHome,占47%。智能电视,46%。智能微波炉等智能厨房设备,占比33%。Xbox或PlayStations等游戏机占30%。影子物联网有哪些风险?物联网设备通常在构建时没有固有的企业级安全控制,通常设置有网络攻击者可以通过互联网搜索轻松找到的默认ID和密码,并且有时不需要IT知识就可以添加到组织的主要Wi-Fi网络中。因此,物联网传感器并不总是在组织的网络上可见。IT无法控制或保护他们看不到的设备,这使得智能连接设备更容易成为黑客和网络犯罪分子的目标。据安全供应商赛门铁克称,与2017年相比,2018年物联网攻击增加了600%。Inflobox报告指出,“易受攻击的联网设备很容易通过搜索引擎在线找到,例如用于联网设备的Shodan。即使在搜索简单的术语时,Shodan也提供了可识别设备的详细信息。”,包括横幅消息、HTTP、SSH、FTP和SNMP服务。因为识别设备是获得访问权限的第一步,即使是低级别的犯罪分子也可以轻松识别企业网络中的大量设备,然后可以针对漏洞进行攻击。”为什么大多数影子物联网设备都不安全?Raggo指出几十年前推出个人电脑时,其操作系统本身并不安全。因此,保护??PC免受病毒和恶意软件侵害仍然是一场持续的斗争。相比之下,iOS和Android移动设备的操作系统设计有集成安全性,例如作为应用程序沙盒。移动设备通常比台式机和笔记本电脑更安全。Raggo说,“对于今天的物联网和工业物联网设备,设备制造商似乎已经忘记了移动操作系统的安全性,大量物联网制造商生产这些设备供应链遍布全球,从而形成了一个高市场。碎片化。”由于物联网设备往往只专注于一两个任务,因此它们通常缺乏除WPA2Wi-Fi等具有漏洞的基本协议之外的安全功能。结果:全球范围内,企业网络上使用了数十亿不安全的物联网设备在IT部门不知情或不参与的情况下。Sophos首席研究科学家ChesterWisniewski说:“几年前我买了10或15个物联网设备来检查它们的安全性。我很震惊我能以多快的速度找到它们中的漏洞,这意味着任何人都有可能破解它们。某些设备无法报告漏洞。“犯罪黑客是否成功攻击过影子物联网设备?也许迄今为止最著名的例子是2016年Mirai僵尸网络攻击,其中互联网协议(IP)摄像机和家庭网络路由器等不安全的物联网设备遭到黑客攻击,建立了庞大的僵尸网络军队。并执行高度破坏性的分布式拒绝服务(DDoS)攻击,例如导致美国东海岸大部分互联网无法访问的攻击。Mirai源代码也在互联网上共享,供黑客作为未来僵尸网络的构建块军队。根据Infoblox报告,其他漏洞可能允许网络犯罪分子控制物联网设备。该报告指出,“例如,在2017年,维基解密发布了中央情报局工具的详细信息,该工具解释了特工如何将三星智能电视变成现场麦克风.消费者报告还发现了知名品牌智能电视的缺陷,这些缺陷可用于窃取数据和操纵电视播放令人反感的视频和安装不需要的应用程序。Infoblox表示,除了集结僵尸网络大军和进行DDoS攻击外,网络犯罪分子还可以利用不安全的物联网设备进行数据泄露和勒索软件攻击。在迄今为止最离奇的IoT攻击之一中,犯罪分子曾对赌场大厅鱼缸中的智能温度计进行黑客攻击,以获取对其网络的访问权限。一旦进入网络,攻击者就能够从赌场的数据库中窃取数据。针对物联网的网络攻击的未来潜力足以让企业首席安全官和其他IT安全人员感到担忧。“考虑一下,有人连接到不安全的Wi-Fi恒温器并将数据中心温度更改为95°C可能会损坏关键IT设备。例如,2012年,网络犯罪分子侵入了政府机构和制造工厂的恒温器并改变了建筑物内的温度.恒温器是通过专用于互联网连接设备的搜索引擎Shodan发现的Wisniewski说,到目前为止,在利用敏感或私人数据方面,物联网设备的利用并未对任何特定业务产生巨大的负面影响。但当黑客发现如何利用物联网设备获取巨额利润时,就像利用智能电视进行会议室间谍活动一样,影子物联网安全风险问题就会引起大家的关注。“降低影子物联网安全风险的三种方法1.让攻击变得更容易用户正式添加物联网设备”Wisniewski说,“组织拥有影子IT和影子物联网的原因通常是因为IT对请求说‘不’使用智能电视等设备。””。与其完全禁止使用物联网设备,不如在请求发生后30分钟内尽快跟踪其批准情况,这有助于减少影子物联网的存在。”Wisniewski补充道,“发布和分发批准流程,让用户填写一个简短的表格,并让他们知道他们将以多快的速度回复他们。使请求过程尽可能灵活和简单,这样他们就不会试图隐藏他们想要使用的东西。2.主动寻找影子物联网设备“企业需要超越自己的网络来发现影子物联网,因为企业网络上不存在很多影子物联网,”拉戈说。超过80%的物联网是无线的。因此,影子物联网设备和网络的无线监控可以实现这些其他设备和网络的可见性和资产管理。“传统的安全产品通过媒体访问控制(MAC)地址或供应商的组织OUI列出设备,但它们在具有大量不同类型设备的环境中基本上没有帮助。”Raggo补充说,“人们想知道‘那个设备’是什么?”,因此他们需要确定它是受损设备还是许可设备。在当今深度数据包检测和机器学习的世界中,成熟的安全产品应该提供人性化的——3.隔离物联网理想情况下,新的物联网设备和IIoT设备应该通过专用于IT控制设备的单独Wi-Fi网络连接到互联网,Wisniewski说。物联网设备可以传输信息并防止网络攻击。“在大多数物联网设备中,来自未经授权设备的数据无法传输给它们,”他说。阴影是一个问题,无论是物联网设备还是任何其他可寻址的非托管事物。”关键是组织要控制仅从授权设备访问网络,保持准确的l授权设备的列表,并制定明确的政策以确保员工知道他们不得使用BYOD,否则将面临内部制裁。“