Shadow IoT und die Gefahren, die sich aus diesem Problem ergeben

Shadow IoT und die Gefahren, die sich aus diesem Problem ergeben

Es gibt viele interessante und spannende Gadgets im Internet der Dinge (IoT) , aber viele dieser Optionen verfügen nicht über die richtigen Sicherheitseinstellungen. Dadurch entsteht ein Problem namens Schatten-IoT, bei dem Benutzer Hackern unbeabsichtigt Zugang zu Unternehmensnetzwerken gewähren können.

Lassen Sie uns untersuchen, was Schatten-IoT ist und wie Sie versehentlich in dieses Problem geraten könnten.

Was ist Shadow IoT?

Shadow IoT mag wie ein illegaler Marktplatz für Smart-Home-Geräte klingen, aber die Realität ist noch beängstigender. Dabei stellen Benutzer Geräte in das Netzwerk eines Unternehmens ein, ohne jemandem etwas davon zu sagen.

Shadow IoT und die Gefahren, die sich aus diesem Problem ergeben

Von Schatten-IT spricht man, wenn Benutzer Geräte in das Unternehmensnetzwerk einbinden, ohne jemandem etwas davon zu sagen

Ein Unternehmen muss wissen, was mit seinem Netzwerk verbunden ist. Unternehmen müssen ihre Vermögenswerte vor Sicherheitsverstößen schützen und daher genau überwachen, was damit verbunden ist, um Hacker am Eindringen zu hindern.

In den letzten ein bis zwei Jahrzehnten war das einfach. Das Unternehmensnetzwerk verfügt nur über Workstations rund um das Büro, sodass Sie sich keine Sorgen machen müssen, dass Geräte von außen eingebracht werden.

Heutzutage bringen Mitarbeiter jedoch oft ihre eigenen Geräte mit ins Büro und verbinden sie mit dem Unternehmensnetzwerk. Zu diesen Geräten gehören Smartphones, persönliche Laptops, Fitnessarmbänder und sogar Handheld-Spielekonsolen in den Pausen.

Nun stehen Netzwerkadministratoren vor einem größeren Problem. Benutzer können externe Geräte einbringen und sie ohne Wissen des Administrators mit dem Netzwerk verbinden. Dies öffnet die Tür für Angriffe aus unbekannten Quellen.

Wie schlimm ist das Schatten-IT-Problem?

Diese Gefahr besteht natürlich nur, wenn der Mitarbeiter das Gerät tatsächlich mit zur Arbeit bringt. Wenn dies niemand tut, wird das Schatten-IoT-Problem automatisch gelöst. Wie viele Geräte verbinden sich also heimlich mit dem Netzwerk, ohne dass der Administrator es weiß?

Um diese Frage zu beantworten, werfen wir einen Blick auf den Bericht „ What's Lurking in the Shadows 2020“ von Infoblox . Ziel dieses Berichts ist es, herauszufinden, wie viele Schatten-IoT-Geräte sich im Netzwerk eines Unternehmens befinden und in welchen Ländern die meisten Geräte vorhanden sind.

Der Bericht fordert Unternehmen in verschiedenen Ländern auf, Schatten-IoT-Geräte in ihren Netzwerken zu lokalisieren. Im Durchschnitt fanden 20 % dieser Unternehmen nichts, 46 % fanden zwischen 1 und 20 unbekannte Geräte und 29 % fanden zwischen 21 und 50 Geräte. Eine kleine Anzahl von Unternehmen stellte fest, dass über 50 Geräte ihr Netzwerk ohne ihr Wissen nutzten.

Warum ist Schatten-IoT ein Problem?

Warum ist es also schlecht für Mitarbeiter, ihre eigenen Geräte zur Arbeit mitzubringen? Warum verursachen „versteckte“ Geräte im Netzwerk Probleme?

Shadow IoT und die Gefahren, die sich aus diesem Problem ergeben

Schlecht gebaute IoT-Geräte weisen zahlreiche Sicherheitslücken auf, die leicht ausgenutzt werden können

Das Hauptproblem besteht darin, dass es keine Garantie dafür gibt, dass diese versteckten Geräte ordnungsgemäß gesichert sind. Schlecht gebaute IoT-Geräte weisen zahlreiche Sicherheitslücken auf, die leicht ausgenutzt werden können. Wenn ein Virus in eines dieser Geräte eingedrungen ist, kann er sich daher verbreiten, während eine Verbindung zum Netzwerk besteht.

Darüber hinaus halten diese Geräte häufig die Verbindung offen, falls ein Benutzer oder Dienst darauf zugreifen möchte. Und genau das wünschen sich Hacker oft.

Wenn ein Mitarbeiter ein ausnutzbares Gerät mit dem Unternehmensnetzwerk verbindet, schafft es einen Einstiegspunkt für Hacker. Hacker durchsuchen das Internet ständig nach offenen Ports. Wenn sie das ungesicherte Gerät eines Mitarbeiters finden, können sie versuchen, darauf zuzugreifen.

Wenn ein Hacker eine Möglichkeit findet, in das Gerät eines Mitarbeiters einzudringen, kann er diese als Sprungbrett für Angriffe auf das interne Netzwerk des Unternehmens nutzen. Wenn dies gelingt, haben Hacker günstige Voraussetzungen, um Ransomware zu verbreiten , auf Informationen zuzugreifen, die eingeschränkt werden müssen, oder Schaden anzurichten.

Welche IoT-Geräte sind sicher zu verwenden?

Das große Problem bei IoT-Geräten besteht darin, dass keines davon wirklich ungefährlich für das Netzwerk ist. Wie Hacker im Laufe der Zeit bewiesen haben, ist es wahrscheinlich, dass ein Gerät gehackt wird, wenn es eine Verbindung zum Internet herstellen kann, egal wie einfach das Gerät ist.

Man kann sich zum Beispiel leicht vorstellen, was ein Hacker mit einem Heimüberwachungskamerasystem anstellen könnte. Allerdings muss ein einfaches Gerät wie eine intelligente Glühbirne sicher sein. Denn was können Hacker mit smarten Glühbirnen anfangen?

Es stellt sich heraus, dass Hacker so ziemlich alles tun können. Eine aktuelle Studie ergab, dass Philips Hue-Lampen dazu verwendet werden könnten, einen Angriff auf ein Heimnetzwerk zu starten. Dieser Hack hat bewiesen, dass ein IoT-Gerät nicht wirklich „immun“ gegen Angriffe ist. Hacker werden immer gruseliger! Dies ist auch nicht das erste Mal, dass Hacker ein IoT-Gerät ausnutzen, das „zu einfach zu hacken“ ist.

Was können Sie tun, um das Schatten-IoT zu bekämpfen?

Der beste Weg, dem Schatten-IoT entgegenzuwirken, besteht darin, dem IoT-Trend nicht zu folgen.

Shadow IoT und die Gefahren, die sich aus diesem Problem ergeben

Der beste Weg, dem Schatten-IoT entgegenzuwirken, besteht darin, dem IoT-Trend nicht zu folgen

Während ein mit dem Internet verbundener Toaster neuartig und aufregend klingt, bietet er Hackern einen weiteren Einstiegspunkt für Angriffe auf Ihr Netzwerk. Daher ist es am besten, bei „Ziegelstein“-Geräten zu bleiben. Für Hacker wird es schwieriger, ein Gerät zu jailbreaken, wenn es nicht online ist!

Wenn Sie ohne ein IoT-Gerät nicht leben können, können Sie es mit mobilen Daten nutzen. Wenn das Gerät eine Verbindung zu mobilen Daten herstellen kann, wandeln Sie Ihr Telefon in einen Hotspot um und verbinden Sie das Gerät damit. Durch die Entfernung von Geräten aus dem Unternehmensnetzwerk entfällt die Sicherheitsbedrohung.

Wenn Sie nach Hause zurückkehren, nutzen Sie ein separates Netzwerk für IoT-Geräte und lassen Sie separate PCs und Telefone im Hauptnetzwerk. Wenn Sie dies tun, sind Ihre Heimgeräte im Hauptnetzwerk sicher (IoT-Hacker können sie nicht angreifen). Möglicherweise müssen Sie keinen neuen Router kaufen. Erstellen Sie einfach ein Gastnetzwerk in Ihrem bestehenden Netzwerk und verbinden Sie Ihre IoT-Geräte damit.

Wenn Sie ein Unternehmer sind, sollten Sie erwägen, ein anderes Netzwerk für die Telefone und Versorgungsdienste Ihrer Mitarbeiter zu verwenden. Wenn Sie dies tun, können Hacker, die in die Geräte der Mitarbeiter eindringen, nicht auf das Hauptnetzwerk zugreifen, in dem sich sensible Daten befinden.


So blockieren Sie den Internetzugriff mithilfe von Gruppenrichtlinien (GPO)

So blockieren Sie den Internetzugriff mithilfe von Gruppenrichtlinien (GPO)

In diesem Artikel erfahren Sie, wie Sie den Internetzugriff für Benutzer oder Computer im Active Directory-Gruppenrichtlinienobjekt blockieren. Lernen Sie effektive Methoden, moderne Sicherheitsprotokolle und Best Practices kennen.

Warum müssen wir USB formatieren? Wie formatiere ich USB?

Warum müssen wir USB formatieren? Wie formatiere ich USB?

Das Formatieren eines USB-Sticks ähnelt dem Formatieren jedes anderen Laufwerks. Hier erfahren Sie, warum und wie Sie USB formatieren sollten, um optimale Ergebnisse zu erzielen.

Beheben Sie den Fehler „Game Security Violation Detected“ in Windows 10

Beheben Sie den Fehler „Game Security Violation Detected“ in Windows 10

Wenn beim Starten eines Spiels unter Windows 10 der Fehler „Game Security Violation Detected“ angezeigt wird, sind die Lösungen einfach und effektiv. Hier erfahren Sie, wie Sie dieses Problem beheben können.

So wechseln Sie die Lautsprecher mit Tastenkombinationen unter Windows 10

So wechseln Sie die Lautsprecher mit Tastenkombinationen unter Windows 10

Wechseln Sie mühelos zwischen Audiogeräten unter Windows 10 mit Tastenkombinationen. Erfahren Sie, wie Sie den Audio-Umschalter effizient nutzen.

8 Möglichkeiten, MSConfig in Windows 11 zu öffnen

8 Möglichkeiten, MSConfig in Windows 11 zu öffnen

Entdecken Sie 8 einfache Möglichkeiten, MSConfig in Windows 11 zu öffnen, um zahlreiche Probleme effizient zu beheben.

4 gefälschte Viren, die zum Spaß Freunde trollen

4 gefälschte Viren, die zum Spaß Freunde trollen

Freunde und Familienmitglieder zu trollen macht Spaß mit diesen harmlosen gefälschten Viren. Hier sind vier kreative Ideen, um Ihre Freunde zum Lachen zu bringen.

Unterschied zwischen Virtualisierung und Emulation

Unterschied zwischen Virtualisierung und Emulation

Entdecken Sie die Unterschiede zwischen Virtualisierung und Emulation sowie deren Vor- und Nachteile. Erfahren Sie, wie diese Technologien in modernen IT-Umgebungen eingesetzt werden.

So aktivieren oder deaktivieren Sie Device Guard unter Windows 10

So aktivieren oder deaktivieren Sie Device Guard unter Windows 10

Device Guard ist ein wichtiges Sicherheitsfeature in Windows 10, das sicherstellt, dass nur vertrauenswürdige Anwendungen ausgeführt werden. So aktivieren oder deaktivieren Sie es.

So verwenden Sie vDOS, um alte DOS-Programme unter Windows 10 auszuführen

So verwenden Sie vDOS, um alte DOS-Programme unter Windows 10 auszuführen

Erfahren Sie, wie Sie vDOS verwenden, um alte DOS-Software unter Windows 10 auszuführen. Dieser Emulator ist ideal für die Nutzung älterer Programme, bietet jedoch keine optimale Lösung für Spiele.

3 Möglichkeiten, USB Selective Suspend in Windows 11 zu deaktivieren

3 Möglichkeiten, USB Selective Suspend in Windows 11 zu deaktivieren

Wenn Sie Probleme mit USB-Geräten auf Ihrem Windows 11-Computer haben, sollten Sie die Funktion „USB Selective Suspend“ deaktivieren.