มีอุปกรณ์ที่น่าสนใจและน่าตื่นเต้นมากมายในInternet of Things (IoT)แต่ตัวเลือกมากมายเหล่านั้นไม่มีการตั้งค่าความปลอดภัยที่เหมาะสม สิ่งนี้ทำให้เกิดปัญหาที่เรียกว่า Shadow IoT ซึ่งผู้ใช้อาจอนุญาตให้แฮกเกอร์เข้าสู่เครือข่ายองค์กรโดยไม่ได้ตั้งใจ
เรามาสำรวจว่า Shadow IoT คืออะไร และคุณอาจประสบปัญหานี้ได้อย่างไร
Shadow IoT คืออะไร
Shadow IoT อาจดูเหมือนเป็นตลาดที่ผิดกฎหมายสำหรับอุปกรณ์สมาร์ทโฮม แต่ความเป็นจริงกลับน่ากลัวยิ่งกว่านั้นอีก นั่นคือเวลาที่ผู้ใช้วางอุปกรณ์บนเครือข่ายของธุรกิจโดยไม่ต้องบอกใครเกี่ยวกับเรื่องนี้
Shadow IT คือการที่ผู้ใช้วางอุปกรณ์บนเครือข่ายธุรกิจโดยไม่บอกใครเกี่ยวกับเรื่องนี้
ธุรกิจจำเป็นต้องรู้ว่าอะไรเชื่อมต่อกับเครือข่ายของตน บริษัทจำเป็นต้องปกป้องทรัพย์สินของตนจากการละเมิดความปลอดภัย ดังนั้นพวกเขาจึงต้องตรวจสอบสิ่งที่เชื่อมต่ออย่างใกล้ชิดเพื่อป้องกันไม่ให้แฮกเกอร์เข้ามา
ในทศวรรษหรือสองปีที่ผ่านมา นี่เป็นเรื่องง่าย เครือข่ายองค์กรมีเฉพาะเวิร์กสเตชันทั่วสำนักงาน ดังนั้นจึงไม่จำเป็นต้องกังวลเกี่ยวกับการนำอุปกรณ์ภายนอกเข้ามา
อย่างไรก็ตาม ปัจจุบันนี้ พนักงานมักจะนำอุปกรณ์ของตนเองมาที่สำนักงานและเชื่อมต่อกับเครือข่ายขององค์กร อุปกรณ์เหล่านี้ได้แก่สมาร์ทโฟน แล็ปท็อปส่วนตัวสายรัดข้อมือสำหรับออกกำลังกายและแม้แต่เครื่องเล่นเกมพกพาในช่วงพัก
ขณะนี้ผู้ดูแลระบบเครือข่ายมีปัญหาใหญ่ที่ต้องเผชิญ ผู้คนสามารถนำอุปกรณ์ภายนอกเข้ามาและเชื่อมต่อกับเครือข่ายโดยที่ผู้ดูแลระบบไม่ทราบ นี่เป็นการเปิดประตูสำหรับการโจมตีที่จะเกิดขึ้นจากแหล่งที่ไม่รู้จัก
ปัญหา Shadow IT แย่แค่ไหน?
แน่นอนว่าภัยคุกคามนี้จะเกิดขึ้นก็ต่อเมื่อพนักงานนำอุปกรณ์มาทำงานจริงเท่านั้น หากไม่มีใครทำเช่นนี้ ปัญหา Shadow IoT จะได้รับการแก้ไขโดยอัตโนมัติ แล้วมีอุปกรณ์กี่เครื่องที่แอบเชื่อมต่อกับเครือข่ายโดยที่ผู้ดูแลระบบไม่รู้?
เพื่อตอบคำถามนี้ เรามาดูรายงานของ Infoblox เรื่องWhat's Lurking in the Shadows 2020กัน รายงานนี้มีจุดมุ่งหมายเพื่อค้นหาว่ามีอุปกรณ์ Shadow IoT จำนวนเท่าใดบนเครือข่ายของบริษัท และประเทศใดมีจำนวนมากที่สุด
รายงานดังกล่าวขอให้บริษัทต่างๆ ในประเทศต่างๆ ค้นหาอุปกรณ์ Shadow IoT บนเครือข่ายของตน โดยเฉลี่ยแล้ว 20% ของบริษัทเหล่านี้ไม่พบอะไรเลย 46% พบอุปกรณ์ที่ไม่รู้จักระหว่าง 1 ถึง 20 เครื่อง และ 29% พบระหว่าง 21 ถึง 50 อุปกรณ์ ธุรกิจจำนวนไม่มากพบอุปกรณ์มากกว่า 50 เครื่องที่ใช้เครือข่ายของตนโดยที่พวกเขาไม่รู้
เหตุใด Shadow IoT จึงเป็นข้อกังวล
แล้วเหตุใดพนักงานจึงนำอุปกรณ์ของตนเองมาทำงานจึงเป็นเรื่องไม่ดี เหตุใดการมีอุปกรณ์ "ซ่อน" บนเครือข่ายจึงทำให้เกิดปัญหา
อุปกรณ์ IoT ที่สร้างขึ้นมาไม่ดีจะมีช่องโหว่ด้านความปลอดภัยมากมายที่สามารถถูกโจมตีได้ง่าย
ปัญหาหลักคือไม่มีการรับประกันว่าอุปกรณ์ที่ซ่อนอยู่เหล่านี้จะได้รับการรักษาความปลอดภัยอย่างเหมาะสม อุปกรณ์ IoT ที่สร้างขึ้นมาไม่ดีจะมีช่องโหว่ด้านความปลอดภัยมากมายที่สามารถถูกโจมตีได้ง่าย เป็นผลให้หากมีไวรัสเข้าสู่อุปกรณ์ใดอุปกรณ์หนึ่งเหล่านี้ ไวรัสก็สามารถแพร่กระจายได้ในขณะที่เชื่อมต่อกับเครือข่าย
ไม่เพียงเท่านั้น อุปกรณ์เหล่านี้มักจะเปิดการเชื่อมต่อไว้ในกรณีที่ผู้ใช้หรือบริการต้องการเข้าถึง และนี่คือสิ่งที่แฮกเกอร์มักปรารถนา
เมื่อพนักงานเชื่อมต่ออุปกรณ์ที่สามารถหาประโยชน์ได้เข้ากับเครือข่ายองค์กร พนักงานจะสร้างจุดเริ่มต้นสำหรับแฮกเกอร์ แฮกเกอร์มักจะสแกนอินเทอร์เน็ตเพื่อหาพอร์ตที่เปิดอยู่ และหากพวกเขาพบอุปกรณ์ที่ไม่ปลอดภัยของพนักงาน พวกเขาสามารถพยายามเจาะเข้าไปในอุปกรณ์นั้นได้
หากแฮกเกอร์พบวิธีแทรกซึมเข้าไปในอุปกรณ์ของพนักงาน พวกเขาสามารถใช้เป็นก้าวสำคัญในการโจมตีเครือข่ายภายในของบริษัท หากประสบความสำเร็จ แฮกเกอร์จะมีเงื่อนไขที่เอื้ออำนวยในการเผยแพร่แรนซัมแวร์เข้าถึงข้อมูลที่จำเป็นต้องจำกัดหรือสร้างความเสียหาย
อุปกรณ์ IoT ใดที่ปลอดภัยต่อการใช้งาน?
ปัญหาใหญ่ของอุปกรณ์ IoT คือไม่มีอุปกรณ์ใดที่ไม่เป็นอันตรายต่อเครือข่ายอย่างแท้จริง เช่นเดียวกับที่แฮ็กเกอร์ได้พิสูจน์เมื่อเวลาผ่านไป หากอุปกรณ์สามารถเชื่อมต่ออินเทอร์เน็ตได้ ก็มีแนวโน้มที่จะถูกแฮ็ก ไม่ว่าอุปกรณ์นั้นจะเรียบง่ายแค่ไหนก็ตาม
ตัวอย่างเช่น เป็นเรื่องง่ายที่จะจินตนาการว่าแฮกเกอร์สามารถทำอะไรกับระบบกล้องวงจรปิดภายในบ้านได้ อย่างไรก็ตาม อุปกรณ์ง่ายๆ เช่นหลอดไฟอัจฉริยะจะต้องปลอดภัย ท้ายที่สุดแล้ว แฮกเกอร์สามารถทำอะไรกับหลอดไฟอัจฉริยะได้บ้าง?
ปรากฎว่าแฮกเกอร์สามารถทำอะไรได้เกือบทุกอย่าง ผลการศึกษาล่าสุดพบว่าหลอดไฟ Philips Hue สามารถใช้โจมตีเครือข่ายภายในบ้านได้ แฮ็คนี้พิสูจน์ให้เห็นว่าอุปกรณ์ IoT ไม่สามารถ “ป้องกัน” การโจมตีได้อย่างแท้จริง แฮกเกอร์เริ่มน่ากลัวขึ้นเรื่อยๆ! นี่ไม่ใช่ครั้งแรกที่แฮกเกอร์ใช้ประโยชน์จากอุปกรณ์ IoT ที่ "แฮ็กง่ายเกินไป"
คุณสามารถทำอะไรได้บ้างเพื่อต่อสู้กับ Shadow IoT?
วิธีที่ดีที่สุดในการจัดการกับ Shadow IoT คือการไม่ติดตามความนิยมของ IoT
วิธีที่ดีที่สุดในการจัดการกับ Shadow IoT คือการไม่ติดตามความนิยมของ IoT
แม้ว่าเครื่องปิ้งขนมปังที่เชื่อมต่ออินเทอร์เน็ตจะฟังดูแปลกใหม่และน่าตื่นเต้น แต่ก็สร้างอีกช่องทางหนึ่งให้แฮกเกอร์โจมตีเครือข่ายของคุณได้ ดังนั้นจึงเป็นการดีที่สุดที่จะยึดติดกับอุปกรณ์ "แบบอิฐ" แฮกเกอร์จะเจลเบรคอุปกรณ์ได้ยากขึ้นหากไม่ได้ออนไลน์!
หากคุณขาดอุปกรณ์ IoT ไม่ได้เลย คุณสามารถใช้กับข้อมูลมือถือได้ หากอุปกรณ์สามารถเชื่อมต่อกับข้อมูลมือถือได้ ให้เปลี่ยนโทรศัพท์ของคุณให้เป็นฮอตสปอตและเชื่อมต่ออุปกรณ์เข้ากับฮอตสปอต การย้ายอุปกรณ์ออกจากเครือข่ายของบริษัท ภัยคุกคามด้านความปลอดภัยก็หมดไป
เมื่อกลับถึงบ้าน ให้ใช้เครือข่ายแยกต่างหากสำหรับอุปกรณ์ IoT โดยเก็บพีซีและโทรศัพท์แยกกันบนเครือข่ายหลัก หากคุณทำเช่นนั้น อุปกรณ์ในบ้านของคุณจะปลอดภัยบนเครือข่ายหลัก (แฮกเกอร์ IoT ไม่สามารถแตะต้องอุปกรณ์เหล่านั้นได้) คุณอาจไม่จำเป็นต้องซื้อเราเตอร์ใหม่ เพียงสร้างเครือข่ายแขกบนเครือข่ายที่มีอยู่ของคุณและเชื่อมต่ออุปกรณ์ IoT ของคุณเข้ากับเครือข่ายนั้น
หากคุณเป็นเจ้าของธุรกิจ ให้พิจารณาใช้เครือข่ายอื่นสำหรับโทรศัพท์และสาธารณูปโภคของพนักงานของคุณ หากคุณทำเช่นนี้ แฮกเกอร์ที่เข้าไปในอุปกรณ์ของพนักงานจะไม่สามารถเข้าถึงเครือข่ายหลักที่มีข้อมูลที่ละเอียดอ่อนอยู่ได้