Shadow IoT และอันตรายที่มาจากปัญหานี้

Shadow IoT และอันตรายที่มาจากปัญหานี้

มีอุปกรณ์ที่น่าสนใจและน่าตื่นเต้นมากมายในInternet of Things (IoT)แต่ตัวเลือกมากมายเหล่านั้นไม่มีการตั้งค่าความปลอดภัยที่เหมาะสม สิ่งนี้ทำให้เกิดปัญหาที่เรียกว่า Shadow IoT ซึ่งผู้ใช้อาจอนุญาตให้แฮกเกอร์เข้าสู่เครือข่ายองค์กรโดยไม่ได้ตั้งใจ

เรามาสำรวจว่า Shadow IoT คืออะไร และคุณอาจประสบปัญหานี้ได้อย่างไร

Shadow IoT คืออะไร

Shadow IoT อาจดูเหมือนเป็นตลาดที่ผิดกฎหมายสำหรับอุปกรณ์สมาร์ทโฮม แต่ความเป็นจริงกลับน่ากลัวยิ่งกว่านั้นอีก นั่นคือเวลาที่ผู้ใช้วางอุปกรณ์บนเครือข่ายของธุรกิจโดยไม่ต้องบอกใครเกี่ยวกับเรื่องนี้

Shadow IoT และอันตรายที่มาจากปัญหานี้

Shadow IT คือการที่ผู้ใช้วางอุปกรณ์บนเครือข่ายธุรกิจโดยไม่บอกใครเกี่ยวกับเรื่องนี้

ธุรกิจจำเป็นต้องรู้ว่าอะไรเชื่อมต่อกับเครือข่ายของตน บริษัทจำเป็นต้องปกป้องทรัพย์สินของตนจากการละเมิดความปลอดภัย ดังนั้นพวกเขาจึงต้องตรวจสอบสิ่งที่เชื่อมต่ออย่างใกล้ชิดเพื่อป้องกันไม่ให้แฮกเกอร์เข้ามา

ในทศวรรษหรือสองปีที่ผ่านมา นี่เป็นเรื่องง่าย เครือข่ายองค์กรมีเฉพาะเวิร์กสเตชันทั่วสำนักงาน ดังนั้นจึงไม่จำเป็นต้องกังวลเกี่ยวกับการนำอุปกรณ์ภายนอกเข้ามา

อย่างไรก็ตาม ปัจจุบันนี้ พนักงานมักจะนำอุปกรณ์ของตนเองมาที่สำนักงานและเชื่อมต่อกับเครือข่ายขององค์กร อุปกรณ์เหล่านี้ได้แก่สมาร์ทโฟน แล็ปท็อปส่วนตัวสายรัดข้อมือสำหรับออกกำลังกายและแม้แต่เครื่องเล่นเกมพกพาในช่วงพัก

ขณะนี้ผู้ดูแลระบบเครือข่ายมีปัญหาใหญ่ที่ต้องเผชิญ ผู้คนสามารถนำอุปกรณ์ภายนอกเข้ามาและเชื่อมต่อกับเครือข่ายโดยที่ผู้ดูแลระบบไม่ทราบ นี่เป็นการเปิดประตูสำหรับการโจมตีที่จะเกิดขึ้นจากแหล่งที่ไม่รู้จัก

ปัญหา Shadow IT แย่แค่ไหน?

แน่นอนว่าภัยคุกคามนี้จะเกิดขึ้นก็ต่อเมื่อพนักงานนำอุปกรณ์มาทำงานจริงเท่านั้น หากไม่มีใครทำเช่นนี้ ปัญหา Shadow IoT จะได้รับการแก้ไขโดยอัตโนมัติ แล้วมีอุปกรณ์กี่เครื่องที่แอบเชื่อมต่อกับเครือข่ายโดยที่ผู้ดูแลระบบไม่รู้?

เพื่อตอบคำถามนี้ เรามาดูรายงานของ Infoblox เรื่องWhat's Lurking in the Shadows 2020กัน รายงานนี้มีจุดมุ่งหมายเพื่อค้นหาว่ามีอุปกรณ์ Shadow IoT จำนวนเท่าใดบนเครือข่ายของบริษัท และประเทศใดมีจำนวนมากที่สุด

รายงานดังกล่าวขอให้บริษัทต่างๆ ในประเทศต่างๆ ค้นหาอุปกรณ์ Shadow IoT บนเครือข่ายของตน โดยเฉลี่ยแล้ว 20% ของบริษัทเหล่านี้ไม่พบอะไรเลย 46% พบอุปกรณ์ที่ไม่รู้จักระหว่าง 1 ถึง 20 เครื่อง และ 29% พบระหว่าง 21 ถึง 50 อุปกรณ์ ธุรกิจจำนวนไม่มากพบอุปกรณ์มากกว่า 50 เครื่องที่ใช้เครือข่ายของตนโดยที่พวกเขาไม่รู้

เหตุใด Shadow IoT จึงเป็นข้อกังวล

แล้วเหตุใดพนักงานจึงนำอุปกรณ์ของตนเองมาทำงานจึงเป็นเรื่องไม่ดี เหตุใดการมีอุปกรณ์ "ซ่อน" บนเครือข่ายจึงทำให้เกิดปัญหา

Shadow IoT และอันตรายที่มาจากปัญหานี้

อุปกรณ์ IoT ที่สร้างขึ้นมาไม่ดีจะมีช่องโหว่ด้านความปลอดภัยมากมายที่สามารถถูกโจมตีได้ง่าย

ปัญหาหลักคือไม่มีการรับประกันว่าอุปกรณ์ที่ซ่อนอยู่เหล่านี้จะได้รับการรักษาความปลอดภัยอย่างเหมาะสม อุปกรณ์ IoT ที่สร้างขึ้นมาไม่ดีจะมีช่องโหว่ด้านความปลอดภัยมากมายที่สามารถถูกโจมตีได้ง่าย เป็นผลให้หากมีไวรัสเข้าสู่อุปกรณ์ใดอุปกรณ์หนึ่งเหล่านี้ ไวรัสก็สามารถแพร่กระจายได้ในขณะที่เชื่อมต่อกับเครือข่าย

ไม่เพียงเท่านั้น อุปกรณ์เหล่านี้มักจะเปิดการเชื่อมต่อไว้ในกรณีที่ผู้ใช้หรือบริการต้องการเข้าถึง และนี่คือสิ่งที่แฮกเกอร์มักปรารถนา

เมื่อพนักงานเชื่อมต่ออุปกรณ์ที่สามารถหาประโยชน์ได้เข้ากับเครือข่ายองค์กร พนักงานจะสร้างจุดเริ่มต้นสำหรับแฮกเกอร์ แฮกเกอร์มักจะสแกนอินเทอร์เน็ตเพื่อหาพอร์ตที่เปิดอยู่ และหากพวกเขาพบอุปกรณ์ที่ไม่ปลอดภัยของพนักงาน พวกเขาสามารถพยายามเจาะเข้าไปในอุปกรณ์นั้นได้

หากแฮกเกอร์พบวิธีแทรกซึมเข้าไปในอุปกรณ์ของพนักงาน พวกเขาสามารถใช้เป็นก้าวสำคัญในการโจมตีเครือข่ายภายในของบริษัท หากประสบความสำเร็จ แฮกเกอร์จะมีเงื่อนไขที่เอื้ออำนวยในการเผยแพร่แรนซัมแวร์เข้าถึงข้อมูลที่จำเป็นต้องจำกัดหรือสร้างความเสียหาย

อุปกรณ์ IoT ใดที่ปลอดภัยต่อการใช้งาน?

ปัญหาใหญ่ของอุปกรณ์ IoT คือไม่มีอุปกรณ์ใดที่ไม่เป็นอันตรายต่อเครือข่ายอย่างแท้จริง เช่นเดียวกับที่แฮ็กเกอร์ได้พิสูจน์เมื่อเวลาผ่านไป หากอุปกรณ์สามารถเชื่อมต่ออินเทอร์เน็ตได้ ก็มีแนวโน้มที่จะถูกแฮ็ก ไม่ว่าอุปกรณ์นั้นจะเรียบง่ายแค่ไหนก็ตาม

ตัวอย่างเช่น เป็นเรื่องง่ายที่จะจินตนาการว่าแฮกเกอร์สามารถทำอะไรกับระบบกล้องวงจรปิดภายในบ้านได้ อย่างไรก็ตาม อุปกรณ์ง่ายๆ เช่นหลอดไฟอัจฉริยะจะต้องปลอดภัย ท้ายที่สุดแล้ว แฮกเกอร์สามารถทำอะไรกับหลอดไฟอัจฉริยะได้บ้าง?

ปรากฎว่าแฮกเกอร์สามารถทำอะไรได้เกือบทุกอย่าง ผลการศึกษาล่าสุดพบว่าหลอดไฟ Philips Hue สามารถใช้โจมตีเครือข่ายภายในบ้านได้ แฮ็คนี้พิสูจน์ให้เห็นว่าอุปกรณ์ IoT ไม่สามารถ “ป้องกัน” การโจมตีได้อย่างแท้จริง แฮกเกอร์เริ่มน่ากลัวขึ้นเรื่อยๆ! นี่ไม่ใช่ครั้งแรกที่แฮกเกอร์ใช้ประโยชน์จากอุปกรณ์ IoT ที่ "แฮ็กง่ายเกินไป"

คุณสามารถทำอะไรได้บ้างเพื่อต่อสู้กับ Shadow IoT?

วิธีที่ดีที่สุดในการจัดการกับ Shadow IoT คือการไม่ติดตามความนิยมของ IoT

Shadow IoT และอันตรายที่มาจากปัญหานี้

วิธีที่ดีที่สุดในการจัดการกับ Shadow IoT คือการไม่ติดตามความนิยมของ IoT

แม้ว่าเครื่องปิ้งขนมปังที่เชื่อมต่ออินเทอร์เน็ตจะฟังดูแปลกใหม่และน่าตื่นเต้น แต่ก็สร้างอีกช่องทางหนึ่งให้แฮกเกอร์โจมตีเครือข่ายของคุณได้ ดังนั้นจึงเป็นการดีที่สุดที่จะยึดติดกับอุปกรณ์ "แบบอิฐ" แฮกเกอร์จะเจลเบรคอุปกรณ์ได้ยากขึ้นหากไม่ได้ออนไลน์!

หากคุณขาดอุปกรณ์ IoT ไม่ได้เลย คุณสามารถใช้กับข้อมูลมือถือได้ หากอุปกรณ์สามารถเชื่อมต่อกับข้อมูลมือถือได้ ให้เปลี่ยนโทรศัพท์ของคุณให้เป็นฮอตสปอตและเชื่อมต่ออุปกรณ์เข้ากับฮอตสปอต การย้ายอุปกรณ์ออกจากเครือข่ายของบริษัท ภัยคุกคามด้านความปลอดภัยก็หมดไป

เมื่อกลับถึงบ้าน ให้ใช้เครือข่ายแยกต่างหากสำหรับอุปกรณ์ IoT โดยเก็บพีซีและโทรศัพท์แยกกันบนเครือข่ายหลัก หากคุณทำเช่นนั้น อุปกรณ์ในบ้านของคุณจะปลอดภัยบนเครือข่ายหลัก (แฮกเกอร์ IoT ไม่สามารถแตะต้องอุปกรณ์เหล่านั้นได้) คุณอาจไม่จำเป็นต้องซื้อเราเตอร์ใหม่ เพียงสร้างเครือข่ายแขกบนเครือข่ายที่มีอยู่ของคุณและเชื่อมต่ออุปกรณ์ IoT ของคุณเข้ากับเครือข่ายนั้น

หากคุณเป็นเจ้าของธุรกิจ ให้พิจารณาใช้เครือข่ายอื่นสำหรับโทรศัพท์และสาธารณูปโภคของพนักงานของคุณ หากคุณทำเช่นนี้ แฮกเกอร์ที่เข้าไปในอุปกรณ์ของพนักงานจะไม่สามารถเข้าถึงเครือข่ายหลักที่มีข้อมูลที่ละเอียดอ่อนอยู่ได้


คำแนะนำจาก AZ เกี่ยวกับวิธีติดตั้ง Windows 10 บิวด์ 14393.222

คำแนะนำจาก AZ เกี่ยวกับวิธีติดตั้ง Windows 10 บิวด์ 14393.222

ล่าสุด Microsoft เปิดตัวการอัปเดตสะสมล่าสุดสำหรับผู้ใช้พีซี Windows 10 ที่เรียกว่า Build 14393.222 การอัปเดตนี้เผยแพร่สำหรับ Windows 10 โดยส่วนใหญ่จะแก้ไขจุดบกพร่องตามคำติชมของผู้ใช้ และปรับปรุงประสบการณ์ด้านประสิทธิภาพของระบบปฏิบัติการ

ปกป้องเครือข่ายคอมพิวเตอร์ของคุณด้วยโฮสต์ Bastion ในเวลาเพียง 3 ขั้นตอน

ปกป้องเครือข่ายคอมพิวเตอร์ของคุณด้วยโฮสต์ Bastion ในเวลาเพียง 3 ขั้นตอน

คุณมีคอมพิวเตอร์บนเครือข่ายท้องถิ่นที่ต้องการการเข้าถึงจากภายนอกหรือไม่? การใช้โฮสต์ป้อมปราการเป็นผู้ดูแลเครือข่ายของคุณอาจเป็นทางออกที่ดี

วิธีสร้างคีย์ Windows หากไม่มีแป้นพิมพ์ของคุณ

วิธีสร้างคีย์ Windows หากไม่มีแป้นพิมพ์ของคุณ

หากคุณต้องการใช้แป้นพิมพ์คลาสสิกรุ่นเก่า เช่น IBM Model M ที่ไม่มีคีย์ Windows มาให้ มีวิธีง่ายๆ ในการเพิ่มคีย์เพิ่มเติมโดยการยืมคีย์ที่คุณไม่ได้ใช้บ่อย

3 วิธีในการล้างบันทึกเหตุการณ์ทั้งหมดใน Windows 10 อย่างรวดเร็ว

3 วิธีในการล้างบันทึกเหตุการณ์ทั้งหมดใน Windows 10 อย่างรวดเร็ว

บางครั้งคุณอาจต้องลบบันทึกเหตุการณ์เก่าทั้งหมดพร้อมกัน ในคู่มือนี้ Quantrimang.com จะแสดง 3 วิธีในการลบบันทึกเหตุการณ์ทั้งหมดใน Windows 10 Event Viewer อย่างรวดเร็ว

วิธี IP ปลอมช่วยให้คุณเข้าถึงโดยไม่ระบุชื่อ

วิธี IP ปลอมช่วยให้คุณเข้าถึงโดยไม่ระบุชื่อ

ในบทความก่อนหน้านี้หลายบทความ เราได้กล่าวไว้ว่าการไม่เปิดเผยตัวตนทางออนไลน์เป็นสิ่งสำคัญอย่างยิ่ง ข้อมูลส่วนตัวรั่วไหลทุกปี ทำให้การรักษาความปลอดภัยออนไลน์มีความจำเป็นมากขึ้น นั่นคือเหตุผลที่เราควรใช้ที่อยู่ IP เสมือน ด้านล่างนี้เราจะเรียนรู้เกี่ยวกับวิธีการสร้าง IP ปลอม!

วิธีสร้างโหมดพื้นหลังโปร่งใสบน Windows 10

วิธีสร้างโหมดพื้นหลังโปร่งใสบน Windows 10

WindowTop เป็นเครื่องมือที่มีความสามารถในการหรี่หน้าต่างแอปพลิเคชันและโปรแกรมทั้งหมดที่ทำงานบนคอมพิวเตอร์ Windows 10 หรือคุณสามารถใช้อินเทอร์เฟซพื้นหลังสีเข้มบน windows ได้

วิธีปิดแถบภาษาบนทาสก์บาร์ของ Windows 8

วิธีปิดแถบภาษาบนทาสก์บาร์ของ Windows 8

แถบภาษาบน Windows 8 เป็นแถบเครื่องมือภาษาขนาดเล็กที่ออกแบบมาเพื่อแสดงบนหน้าจอเดสก์ท็อปโดยอัตโนมัติ อย่างไรก็ตาม หลายๆ คนต้องการซ่อนแถบภาษานี้บนทาสก์บาร์

วิธีการตั้งค่า WEP, WPA, WPA2 สำหรับเราเตอร์ Linksys

วิธีการตั้งค่า WEP, WPA, WPA2 สำหรับเราเตอร์ Linksys

การเชื่อมต่อไร้สายถือเป็นสิ่งจำเป็นในปัจจุบัน และด้วยเหตุนี้ การรักษาความปลอดภัยแบบไร้สายจึงถือเป็นสิ่งสำคัญในการรับรองความปลอดภัยในเครือข่ายภายในของคุณ

เคล็ดลับในการปรับความเร็วการเชื่อมต่ออินเทอร์เน็ตจาก Linksys ให้เหมาะสม

เคล็ดลับในการปรับความเร็วการเชื่อมต่ออินเทอร์เน็ตจาก Linksys ให้เหมาะสม

การเพิ่มความเร็วอินเทอร์เน็ตให้สูงสุดถือเป็นสิ่งสำคัญในการเพิ่มประสิทธิภาพการเชื่อมต่อเครือข่ายของคุณ คุณสามารถมีความบันเทิงและประสบการณ์การทำงานที่ดีที่สุดโดยใช้คอมพิวเตอร์ ทีวีที่เชื่อมต่ออินเทอร์เน็ต เครื่องเล่นเกม ฯลฯ

เคล็ดลับในการแสดงการแจ้งเตือนบนหน้าจอเข้าสู่ระบบ Windows 10

เคล็ดลับในการแสดงการแจ้งเตือนบนหน้าจอเข้าสู่ระบบ Windows 10

หากคุณกำลังแชร์คอมพิวเตอร์กับเพื่อนหรือสมาชิกในครอบครัว หรือจัดการคอมพิวเตอร์หลายเครื่องโดยเฉพาะ คุณอาจเผชิญกับสถานการณ์ที่ไม่พึงประสงค์ซึ่งคุณต้องการเตือนพวกเขาด้วยบันทึกย่อก่อนที่พวกเขาจะเข้าสู่ระบบคอมพิวเตอร์ต่อไป