FRFAM.COM >> Famille >> Technologie &Innovation >> Informatique

Comment vous pourriez attaquer le réseau de votre entreprise avec Shadow IoT

Il existe de nombreux gadgets sympas et intéressants dans l'Internet des objets (IoT), mais beaucoup d'entre eux ne disposent pas d'une sécurité adéquate. Cela crée un problème appelé « shadow IoT », où les utilisateurs peuvent, sans le savoir, permettre à des pirates de s'introduire dans les réseaux d'entreprise.

Explorons ce qu'est le « shadow IoT » et comment vous pouvez ajouter au problème.

Qu'est-ce que l'IoT fantôme ?

Shadow IoT ressemble à un marché illégal pour les appareils domestiques intelligents, mais la réalité est un peu plus effrayante. C'est lorsque les utilisateurs introduisent des appareils sur le réseau d'une entreprise sans en parler à personne.

Une entreprise a besoin de savoir ce qui est connecté à ses réseaux. L'entreprise doit protéger ses actifs contre les failles de sécurité. Elle doit donc surveiller de près ce qui se connecte pour empêcher les pirates d'y accéder.

Il y a une ou deux décennies, c'était facile. Le réseau de l'entreprise ne comportait que les postes de travail autour du bureau, il n'y avait donc pas vraiment de crainte que des appareils extérieurs soient amenés.

De nos jours, cependant, les employés apportent souvent leurs propres appareils au bureau et les connectent au réseau de l'entreprise. Cela inclut les smartphones, les ordinateurs portables personnels, les trackers de fitness et même les consoles portables pour les pauses.

Maintenant, l'administrateur réseau a un plus gros problème. Les gens peuvent apporter des appareils de l'extérieur et les connecter au réseau sans que l'administrateur le sache. Cela ouvre la porte à des attaques provenant de sources inconnues.

Quelle est la gravité du problème de l'IoT fantôme ?

Bien sûr, cette menace ne s'applique que si les employés apportent réellement des appareils sur la propriété de l'entreprise. Si personne ne l'est, le problème de l'IoT fantôme se résout de lui-même. Alors, combien d'appareils "se faufilent" sur le réseau sans que l'administrateur réseau le sache ?

Pour répondre à cela, jetons un coup d'œil au rapport d'Infoblox, "What's Lurking in the Shadows 2020". Ce rapport vise à déterminer combien d'appareils IoT fantômes se trouvent sur le réseau d'une entreprise et quels pays en ont le plus grand nombre.

Le rapport a demandé aux entreprises de différents pays de localiser les appareils IoT fantômes sur leur réseau. En moyenne, 20 % de ces entreprises n'ont rien trouvé. 46 % ont trouvé entre 1 et 20 appareils inconnus et 29 % ont trouvé entre 21 et 50 appareils. Un minuscule fragment a trouvé plus de 50 appareils utilisant leur réseau qu'ils ne connaissaient pas auparavant.

 Pourquoi le Shadow IoT est-il un problème ?

Alors, pourquoi est-il mauvais que les employés apportent leurs propres appareils au travail ? Pourquoi est-il important qu'il y ait des appareils "cachés" sur le réseau ?

Le principal problème est qu'il n'y a aucune garantie que ces appareils "cachés" sont correctement sécurisés. Les appareils IoT mal conçus auront de multiples failles de sécurité prêtes à être exploitées. Par conséquent, si un virus s'est introduit dans l'un de ces appareils, il peut se propager lorsqu'il est connecté à un réseau.

Non seulement cela, mais ces appareils maintiennent souvent une connexion ouverte au cas où un utilisateur ou un service voudrait y accéder. Le résultat final est un appareil non sécurisé qui garde ses portes ouvertes pour les connexions; le rêve d'un hacker.

Lorsqu'un employé met un appareil exploitable sur le réseau de l'entreprise, cela crée un point d'entrée pour un pirate informatique. Les pirates analysent en permanence Internet à la recherche de ports ouverts, et s'ils trouvent l'appareil non sécurisé de l'employé, ils peuvent essayer de s'y introduire.

Si un pirate parvient à pénétrer dans l'appareil d'un employé, il peut l'utiliser comme tremplin pour lancer des attaques sur le réseau interne de l'entreprise. Si cela réussit, le pirate est alors en position de force pour distribuer un rançongiciel, accéder à des informations restreintes ou causer des dommages.

Quels appareils IoT peuvent être utilisés en toute sécurité ?

Le gros problème avec les appareils IoT est qu'aucun d'entre eux n'est vraiment "inoffensif" pour un réseau. Comme les pirates l'ont prouvé au fil du temps, s'il peut se connecter à Internet, il peut être piraté, aussi simple soit-il.

Par exemple, il est facile d'imaginer ce qu'un pirate peut faire avec un système de vidéosurveillance domestique. Cependant, un appareil simple comme une ampoule intelligente doit être sûr. Après tout, que pourrait faire un hacker avec une ampoule connectée ?

Il s'avère qu'ils peuvent faire beaucoup de choses. Une étude récente a montré que les ampoules Philips Hue pouvaient être utilisées pour lancer une attaque sur un réseau domestique. En conséquence, ce piratage a prouvé qu'un appareil IoT ne peut pas être vraiment inviolable ; le monde trouve juste un meilleur hacker.

Ce n'est pas la première fois qu'un pirate informatique exploite un appareil IoT "trop ​​simple à pirater". Un casino a subi une attaque de piratage où des intrus ont mis la main sur la base de données des gros joueurs. Le point d'entrée du pirate était un thermomètre d'aquarium dans le hall.

Il existe de nombreuses autres histoires de piratage IoT effrayantes qui montrent comment les pirates peuvent exploiter n'importe quoi avec une connexion Internet.

Que pouvez-vous faire à propos de Shadow IoT ?

La meilleure façon de s'attaquer au shadow IoT est de ne pas suivre l'engouement pour l'IoT. Bien qu'un grille-pain connecté à Internet puisse sembler nouveau et amusant, il crée un autre point d'entrée permettant à un pirate d'accéder à votre réseau. En tant que tel, il est préférable de s'en tenir à des appareils "stupides" ; il est plus difficile pour un pirate informatique de pirater un appareil s'il est hors ligne !

Si vous ne pouvez pas vivre sans un appareil IoT, vous pouvez le mettre sur les données mobiles à la place. Si l'appareil ne peut pas se connecter aux données mobiles, transformez votre téléphone en point d'accès et connectez-y l'appareil. En déplaçant l'appareil hors du réseau de votre entreprise, il ne constitue plus une menace pour la sécurité.

De retour à la maison, utilisez un réseau séparé pour vos appareils IoT, en gardant vos PC et téléphones privés sur votre réseau principal. Si vous le faites, vos appareils domestiques sont en sécurité sur votre réseau principal où un pirate IoT ne peut pas les obtenir. Vous n'aurez peut-être pas besoin d'acheter un nouveau routeur; créez simplement un réseau invité sur votre réseau actuel et placez-y vos appareils IoT.

Si vous êtes un employeur ou un propriétaire d'entreprise, envisagez d'utiliser un autre réseau pour les téléphones et les gadgets des employés. Si vous faites cela, les pirates qui pénètrent dans les appareils de vos employés ne peuvent pas accéder à votre réseau principal où se trouvent les données sensibles.

Mettre en lumière les problèmes avec Shadow IoT

Les appareils IoT, en eux-mêmes, peuvent être très dangereux. Lorsqu'une conception toujours en ligne s'associe à une sécurité défectueuse, cela crée le rêve d'un pirate informatique et le cauchemar d'un gestionnaire de réseau. Heureusement, vous pouvez faire votre part en gardant les appareils IdO hors des réseaux principaux, que vous soyez au travail ou que vous vous détendiez à la maison.

Si vous souhaitez savoir à quel point les appareils IoT peuvent être dangereux, consultez ces problèmes et correctifs de sécurité IoT courants.


[]