هناك الكثير من الأدوات الرائعة والمثيرة للاهتمام في إنترنت الأشياء (IoT) ، ولكن العديد منها ليس لديه أمان مناسب مثبت. وهذا يخلق مشكلة تسمى "shadow IoT" ، حيث قد يسمح المستخدمون للمتسللين دون علم باقتحام شبكات الشركة.

دعنا نستكشف "Shadow IoT" وكيف يمكن أن تضيف إلى المشكلة.

ما هو ظل إنترنت الأشياء؟

يبدو Shadow IoT كسوق غير قانوني للأجهزة المنزلية الذكية ، لكن الواقع أكثر رعباً. يحدث ذلك عندما يقدم المستخدمون الأجهزة على شبكة نشاط تجاري دون إخبار أي شخص عنها.

يحتاج النشاط التجاري إلى معرفة ما يرتبط بشبكاته. تحتاج الشركة إلى حماية أصولها من الخروقات الأمنية ، لذا يجب أن تراقب عن كثب ما يتم ربطه لمنع المتسللين من الوصول.

قبل عقد أو عقدين ، كان هذا سهلاً. لم تبرز شبكة الشركة سوى محطات العمل حول المكتب ، لذلك لم يكن هناك خوف حقيقي من إدخال الأجهزة الخارجية.

ولكن في هذه الأيام ، غالبًا ما يحضر الموظفون أجهزتهم الخاصة إلى المكتب ويربطونها بشبكة الشركة. وهذا يشمل الهواتف الذكية وأجهزة الكمبيوتر المحمولة الشخصية وأجهزة تتبع اللياقة البدنية وحتى وحدات التحكم المحمولة لوقت الراحة.

الآن لدى مسؤول الشبكة مشكلة أكبر. يمكن للأشخاص جلب الأجهزة من الخارج وربطها بالشبكة دون علم المسؤول. وهذا يفتح الباب أمام الهجمات من مصادر غير معروفة.

instagram viewer

ما مدى سوء مشكلة الظل لإنترنت الأشياء؟

بالطبع ، لا ينطبق هذا التهديد إلا إذا قام الموظفون بالفعل بإحضار الأجهزة إلى ممتلكات الشركة. إذا لم يكن هناك أحد ، فإن مشكلة الظل لإنترنت الأشياء تحل نفسها. إذن ، كم عدد الأجهزة التي "تتسلل" إلى الشبكة دون علم مسؤول الشبكة؟

للإجابة على ذلك ، دعنا نلقي نظرة على تقرير Infoblox ، "ما يكمن في الظلال 2020. " يهدف هذا التقرير إلى معرفة عدد أجهزة الظل لإنترنت الأشياء الموجودة على شبكة الشركة ، والبلدان التي لديها أكبر عدد منها.

طلب التقرير من الشركات في دول مختلفة تحديد موقع أجهزة الظل لإنترنت الأشياء على شبكتهم. في المتوسط ​​، لم تجد 20 في المائة من هذه الشركات أي شيء. تم العثور على 46 في المائة بين 1-20 جهازًا غير معروف ، و 29 في المائة بين 21-50 جهازًا. عثر جزء صغير على أكثر من 50 جهازًا يستخدم شبكته لم يعرفوها من قبل.

لماذا يعتبر الظل إنترنت الأشياء مشكلة؟

لذا ، لماذا من السيئ أن يجلب الموظفون أجهزتهم الخاصة للعمل؟ ما أهمية وجود أجهزة "مخفية" على الشبكة؟

المشكلة الرئيسية هي أنه لا يوجد ضمان بأن هذه الأجهزة "المخفية" مؤمنة بشكل صحيح. ستحتوي أجهزة إنترنت الأشياء سيئة الصنع على العديد من العيوب الأمنية الناضجة لاستغلالها. ونتيجة لذلك ، إذا تسلل فيروس إلى أحد هذه الأجهزة ، فقد ينتشر عند الاتصال بشبكة.

ليس هذا فقط ، ولكن غالبًا ما تحافظ هذه الأجهزة على اتصال مفتوح في حالة رغبة مستخدم أو خدمة في الوصول إليه. والنتيجة النهائية هي جهاز غير آمن يبقي أبوابه مفتوحة للاتصالات ؛ حلم القراصنة.

عندما يضع الموظف جهازًا قابلاً للاستغلال على شبكة الشركة ، فإنه ينشئ نقطة دخول للمتسلل. يفحص المتسللون دائمًا الإنترنت بحثًا عن منافذ مفتوحة ، وإذا وجدوا الجهاز غير الآمن للموظف ، فقد يحاولون اختراقه.

إذا تمكن المخترق من الوصول إلى جهاز الموظف ، فيمكنه استخدامه كنقطة انطلاق لشن هجمات على الشبكة الداخلية للشركة. إذا نجح هذا ، فسيكون المخترق في وضع قوي لتوزيع برامج الفدية أو الوصول إلى المعلومات المقيدة أو التسبب في ضرر.

ما هي أجهزة إنترنت الأشياء الآمنة للاستخدام؟

تكمن المشكلة الكبرى في أجهزة إنترنت الأشياء في عدم وجود أي منها "غير ضار" حقًا في الشبكة. كما أثبت المخترقون بمرور الوقت ، إذا كان بإمكانهم الاتصال بالإنترنت ، فيمكن اختراقه ، بغض النظر عن مدى سهولة الجهاز.

على سبيل المثال ، من السهل تخيل ما يمكن أن يفعله المخترق بنظام CCTV المنزلي. ومع ذلك ، يجب أن يكون الجهاز البسيط مثل المصباح الذكي آمنًا. بعد كل شيء ، ما الذي يمكن أن يفعله المخترق بمصباح ذكي؟

كما اتضح ، يمكنهم القيام بالكثير. أظهرت دراسة حديثة أن يمكن استخدام لمبات Philips Hue لشن هجوم على شبكة منزلية. ونتيجة لذلك ، أثبت هذا الاختراق أن جهاز إنترنت الأشياء لا يمكن اختراقه حقًا ؛ يجد العالم فقط القراصنة أفضل.

ليست هذه هي المرة الأولى التي يستغل فيها المخترق جهاز إنترنت بسيط "لا يمكن اختراقه". تعرض كازينو لهجوم اختراق حيث وضع المتسللون أيديهم على قاعدة بيانات البكرات العالية. كانت نقطة دخول الهاكر ترمومتر الحوض في الردهة.

هناك الكثير مخيفة قصص اختراق إنترنت الأشياء 7 الإنترنت المخيف للأشياء المأجورون والمآثر التي حدثت بالفعلهل إنترنت الأشياء يجعل الحياة أفضل؟ أم أنها تهدد خصوصيتك؟ فيما يلي بعض مخاطر إنترنت الأشياء المخيفة التي يجب أن تكون على دراية بها. قراءة المزيد هناك يوضح كيف يمكن للمتسللين استغلال أي شيء باستخدام اتصال بالإنترنت.

ما الذي يمكنك فعله بشأن Shadow IoT؟

أفضل طريقة لمعالجة الظل لإنترنت الأشياء هي عدم اتباع جنون إنترنت الأشياء. بينما قد تبدو محمصة متصلة بالإنترنت رواية وممتعة ، فإنها تخلق نقطة دخول أخرى للمتسلل للوصول إلى شبكتك. على هذا النحو ، من الأفضل التمسك بأجهزة "غبية" ؛ يصعب على المخترق اختراق جهاز إذا كان غير متصل بالإنترنت!

إذا كنت لا تستطيع العيش بدون جهاز إنترنت الأشياء ، يمكنك وضعه على بيانات الجوال بدلاً من ذلك. إذا لم يتمكن الجهاز من الاتصال ببيانات الجوال ، فقم بتحويل هاتفك إلى نقطة اتصال وقم بتوصيل الجهاز بها. من خلال نقل الجهاز من شبكة شركتك ، لم يعد يمثل تهديدًا للأمان.

عند العودة إلى المنزل ، استخدم شبكة منفصلة لأجهزة إنترنت الأشياء الخاصة بك ، مع الاحتفاظ بأجهزة الكمبيوتر والهواتف الخاصة بك على جهاز الكمبيوتر الأساسي. إذا فعلت ذلك ، فإن أجهزتك المنزلية آمنة على شبكتك الرئيسية حيث لا يتمكن متسلل إنترنت الأشياء من الحصول عليها. قد لا تحتاج إلى شراء جهاز توجيه جديد ؛ مجرد إنشاء شبكة ضيف 5 أسباب لإنشاء شبكة ضيف على جهاز التوجيه الخاص بكهل أنت قلق بشأن أمان شبكة Wi-Fi؟ ضع في اعتبارك إنشاء شبكة ضيف لتسهيل إدارة الشبكة. قراءة المزيد على جهازك الحالي ووضع أجهزة إنترنت الأشياء عليه.

إذا كنت صاحب عمل أو صاحب عمل ، فابحث في استخدام شبكة أخرى لهواتف الموظفين والأدوات. إذا فعلت ذلك ، فلن يتمكن أي متسللين يقتحمون أجهزة موظفك من الوصول إلى شبكتك الرئيسية حيث توجد البيانات الحساسة.

إلقاء الضوء على مشاكل تقنية إنترنت الظل

يمكن أن تكون أجهزة إنترنت الأشياء ، في حد ذاتها ، خطيرة للغاية. عندما يقترن تصميم دائمًا عبر الإنترنت بأمان معيب ، فإنه يخلق حلم المخترق وكابوس مدير الشبكة. لحسن الحظ ، يمكنك القيام بدورك بإبقاء أجهزة إنترنت الأشياء بعيدة عن الشبكات الرئيسية ، سواء كنت في العمل أو تسترخي في المنزل.

إذا كنت ترغب في معرفة كيف يمكن أن تكون أجهزة إنترنت الأشياء غير آمنة ، تحقق من ذلك مشاكل وإصلاحات أمان إنترنت الأشياء الشائعة 5 مشكلات وإصلاحات أمان إنترنت الأشياء (IoT) الشائعةإن إنترنت الأشياء (IoT) عرضة لجميع أنواع مشكلات الأمان ومخاطر الخصوصية. إليك ما تحتاج إلى معرفته. قراءة المزيد .

إفشاء الشريك: من خلال شراء المنتجات التي نوصي بها ، يمكنك المساعدة في الحفاظ على الموقع على قيد الحياة. قراءة المزيد.

خريج علوم الكمبيوتر البكالوريوس مع شغف عميق لجميع الأمور الأمنية. بعد العمل في استوديو ألعاب مستقل ، وجد شغفه بالكتابة وقرر استخدام مجموعة مهاراته للكتابة عن كل الأشياء التقنية.