Ada banyak gadget keren dan menarik di dalam Internet of Things (IoT), tetapi banyak dari mereka yang tidak memasang keamanan yang tepat. Ini menciptakan masalah yang disebut "shadow IoT," di mana pengguna mungkin tanpa sadar mengizinkan peretas masuk ke jaringan perusahaan.

Mari kita telusuri apa itu "bayangan IoT", dan bagaimana Anda dapat menambah masalah.

Apa itu Shadow IoT?

Shadow IoT terdengar seperti pasar ilegal untuk perangkat rumah pintar, tetapi kenyataannya sedikit lebih menakutkan. Itu terjadi ketika pengguna memperkenalkan perangkat ke jaringan bisnis tanpa memberi tahu siapa pun tentang hal itu.

Bisnis perlu tahu apa yang terhubung ke jaringan mereka. Perusahaan perlu melindungi asetnya dari pelanggaran keamanan, sehingga mereka harus mengawasi dengan cermat apa yang terhubung untuk mencegah peretas mendapatkan akses.

Satu atau dua dekade lalu, ini mudah. Jaringan perusahaan hanya menampilkan workstation di sekitar kantor, jadi tidak ada rasa takut yang nyata dari perangkat luar yang dibawa masuk.

instagram viewer

Namun, belakangan ini, karyawan akan sering membawa perangkat mereka sendiri ke kantor dan melampirkannya ke jaringan perusahaan. Ini termasuk smartphone, laptop pribadi, pelacak kebugaran, dan bahkan konsol portabel untuk waktu istirahat.

Sekarang admin jaringan memiliki masalah yang lebih besar. Orang-orang dapat membawa perangkat dari luar dan menghubungkannya ke jaringan tanpa sepengetahuan admin. Ini membuka pintu untuk serangan terjadi dari sumber yang tidak dikenal.

Seberapa Buruk Masalahnya dengan IoT Shadow?

Tentu saja, ancaman ini hanya berlaku jika karyawan benar-benar membawa perangkat ke properti perusahaan. Jika tidak ada orang, masalah bayangan IoT memecahkan sendiri. Jadi, berapa banyak perangkat yang "menyelinap" ke jaringan tanpa sepengetahuan administrator jaringan?

Untuk menjawab ini, mari kita lihat laporan Infoblox, “Apa yang Mengintai di Bayang-Bayang 2020" Laporan ini bertujuan untuk mencari tahu berapa banyak bayangan perangkat IoT di jaringan perusahaan, dan negara mana yang memiliki jumlah terbesar dari mereka.

Laporan itu meminta perusahaan di berbagai negara untuk menemukan perangkat shadow IoT di jaringan mereka. Rata-rata, 20 persen dari perusahaan ini tidak menemukan apa pun. 46 persen ditemukan antara 1-20 perangkat yang tidak dikenal, dan 29 persen ditemukan antara 21-50 perangkat. Sebuah fragmen kecil menemukan lebih dari 50 perangkat menggunakan jaringan mereka yang tidak mereka ketahui sebelumnya.

Mengapa Shadow IoT Masalah?

Jadi, mengapa karyawan tidak bisa membawa perangkat sendiri untuk bekerja? Mengapa penting bahwa ada perangkat "tersembunyi" di jaringan?

Masalah utama adalah bahwa tidak ada jaminan bahwa perangkat "tersembunyi" ini diamankan dengan benar. Perangkat IoT yang dibuat dengan buruk akan memiliki banyak kelemahan keamanan untuk dieksploitasi. Akibatnya, jika virus menyelinap ke salah satu perangkat ini, itu mungkin menyebar ketika terhubung ke jaringan.

Bukan hanya itu, tetapi perangkat ini sering membuat koneksi tetap terbuka jika pengguna atau layanan ingin mengaksesnya. Hasil akhirnya adalah perangkat tidak aman yang menjaga pintu terbuka untuk koneksi; mimpi seorang hacker.

Ketika seorang karyawan menempatkan perangkat yang dapat dieksploitasi di jaringan perusahaan, itu menciptakan titik masuk bagi seorang peretas. Peretas selalu memindai internet untuk mencari port terbuka, dan jika mereka menemukan perangkat tidak aman karyawan, mereka dapat mencoba membobolnya.

Jika seorang hacker berhasil masuk ke perangkat karyawan, mereka dapat menggunakannya sebagai batu loncatan untuk meluncurkan serangan pada jaringan internal perusahaan. Jika ini berhasil, maka hacker berada dalam posisi yang kuat untuk mendistribusikan ransomware, mengakses informasi terbatas, atau menyebabkan kerusakan.

Perangkat IoT Yang Aman Digunakan?

Masalah besar dengan perangkat IoT adalah tidak ada satupun yang benar-benar "tidak berbahaya" bagi jaringan. Seperti yang telah dibuktikan oleh peretas dari waktu ke waktu, jika ia dapat terhubung ke internet, ia dapat diretas, betapapun sederhananya perangkat itu.

Misalnya, mudah untuk membayangkan apa yang dapat dilakukan peretas dengan sistem CCTV rumah. Namun, perangkat sederhana seperti bola lampu pintar harus aman. Lagi pula, apa yang bisa dilakukan seorang hacker dengan bola lampu pintar?

Ternyata, mereka bisa melakukan banyak hal. Sebuah penelitian terbaru menunjukkan hal itu Bola lampu Philips Hue dapat digunakan untuk meluncurkan serangan pada jaringan rumah. Akibatnya, peretasan ini membuktikan bahwa perangkat IoT tidak dapat benar-benar tidak dapat dibackup; dunia baru saja menemukan peretas yang lebih baik.

Ini bukan pertama kalinya seorang peretas mengeksploitasi perangkat IoT yang "terlalu sederhana untuk diretas". Sebuah kasino mengalami serangan peretasan di mana penyusup mengambil tangan mereka di basis data rol tinggi. Titik masuk peretas adalah termometer akuarium di lobi.

Masih banyak lagi cerita hack IoT menakutkan 7 Internet Menakutkan Hal-hal yang Mengerikan dan Eksploitasi yang Benar-Benar TerjadiApakah Internet of Things membuat hidup lebih baik? Atau itu mengancam privasi Anda? Berikut adalah beberapa risiko IOT menakutkan yang harus diwaspadai. Baca lebih banyak di luar sana yang menunjukkan bagaimana peretas dapat mengeksploitasi apa pun dengan koneksi internet.

Apa Yang Dapat Anda Lakukan Tentang Shadow IoT?

Cara terbaik untuk mengatasi shadow IoT adalah dengan tidak mengikuti trend IoT. Sementara pemanggang roti yang terhubung ke internet mungkin terdengar baru dan menyenangkan, ia menciptakan titik masuk lain bagi peretas untuk masuk ke jaringan Anda. Karena itu, yang terbaik adalah tetap menggunakan perangkat "bodoh"; lebih sulit bagi peretas untuk memecahkan perangkat jika itu offline!

Jika Anda tidak bisa hidup tanpa perangkat IoT, Anda bisa meletakkannya di data seluler. Jika perangkat tidak dapat terhubung ke data seluler, ubah ponsel Anda menjadi hotspot dan hubungkan perangkat ke dalamnya. Dengan memindahkan perangkat dari jaringan perusahaan Anda, itu bukan lagi ancaman keamanan.

Saat kembali ke rumah, gunakan jaringan terpisah untuk perangkat IoT Anda, jaga PC pribadi dan telepon Anda tetap pada yang utama. Jika ya, perangkat rumah Anda aman di jaringan utama di mana peretas IoT tidak bisa mendapatkannya. Anda mungkin tidak perlu membeli router baru; buat saja jaringan tamu 5 Alasan untuk Mengatur Jaringan Tamu di Router AndaKhawatir tentang keamanan jaringan Wi-Fi Anda? Pertimbangkan pengaturan jaringan tamu untuk manajemen jaringan yang lebih mudah. Baca lebih banyak pada perangkat Anda saat ini dan letakkan perangkat IoT Anda di atasnya.

Jika Anda seorang majikan atau pemilik bisnis, coba gunakan jaringan lain untuk telepon dan gadget karyawan. Jika Anda melakukan ini, peretas apa pun yang membobol perangkat karyawan Anda tidak dapat menjangkau jaringan utama Anda di mana data sensitif berada.

Menerangi Masalah Dengan Shadow IoT

Perangkat IoT, sendiri, bisa sangat berbahaya. Ketika desain yang selalu online berpasangan dengan keamanan yang cacat, itu menciptakan mimpi hacker dan mimpi buruk manajer jaringan. Untungnya, Anda dapat melakukan bagian Anda dengan menjauhkan perangkat IoT dari jaringan utama, apakah Anda sedang bekerja atau bersantai di rumah.

Jika Anda ingin mempelajari bagaimana perangkat IoT yang tidak aman dapat, periksa ini masalah dan perbaikan keamanan IoT umum 5 Masalah dan Perbaikan Keamanan Internet Biasa (IoT)Internet of Things (IoT) rentan terhadap semua jenis masalah keamanan dan risiko privasi. Inilah yang perlu Anda ketahui. Baca lebih banyak .

Pengungkapan Afiliasi: Dengan membeli produk yang kami sarankan, Anda membantu menjaga situs tetap hidup. Baca lebih lajut.

Lulusan Ilmu Komputer BSc dengan hasrat mendalam untuk semua hal keamanan. Setelah bekerja untuk sebuah studio game indie, ia menemukan hasratnya untuk menulis dan memutuskan untuk menggunakan keahliannya untuk menulis tentang semua hal teknologi.