Es gibt viele interessante und spannende Gadgets im Internet der Dinge (IoT) , aber viele dieser Optionen verfügen nicht über die richtigen Sicherheitseinstellungen. Dadurch entsteht ein Problem namens Schatten-IoT, bei dem Benutzer Hackern unbeabsichtigt Zugang zu Unternehmensnetzwerken gewähren können.
Lassen Sie uns untersuchen, was Schatten-IoT ist und wie Sie versehentlich in dieses Problem geraten könnten.
Was ist Shadow IoT?
Shadow IoT mag wie ein illegaler Marktplatz für Smart-Home-Geräte klingen, aber die Realität ist noch beängstigender. Dabei stellen Benutzer Geräte in das Netzwerk eines Unternehmens ein, ohne jemandem etwas davon zu sagen.

Von Schatten-IT spricht man, wenn Benutzer Geräte in das Unternehmensnetzwerk einbinden, ohne jemandem etwas davon zu sagen
Ein Unternehmen muss wissen, was mit seinem Netzwerk verbunden ist. Unternehmen müssen ihre Vermögenswerte vor Sicherheitsverstößen schützen und daher genau überwachen, was damit verbunden ist, um Hacker am Eindringen zu hindern.
In den letzten ein bis zwei Jahrzehnten war das einfach. Das Unternehmensnetzwerk verfügt nur über Workstations rund um das Büro, sodass Sie sich keine Sorgen machen müssen, dass Geräte von außen eingebracht werden.
Heutzutage bringen Mitarbeiter jedoch oft ihre eigenen Geräte mit ins Büro und verbinden sie mit dem Unternehmensnetzwerk. Zu diesen Geräten gehören Smartphones, persönliche Laptops, Fitnessarmbänder und sogar Handheld-Spielekonsolen in den Pausen.
Nun stehen Netzwerkadministratoren vor einem größeren Problem. Benutzer können externe Geräte einbringen und sie ohne Wissen des Administrators mit dem Netzwerk verbinden. Dies öffnet die Tür für Angriffe aus unbekannten Quellen.
Wie schlimm ist das Schatten-IT-Problem?
Diese Gefahr besteht natürlich nur, wenn der Mitarbeiter das Gerät tatsächlich mit zur Arbeit bringt. Wenn dies niemand tut, wird das Schatten-IoT-Problem automatisch gelöst. Wie viele Geräte verbinden sich also heimlich mit dem Netzwerk, ohne dass der Administrator es weiß?
Um diese Frage zu beantworten, werfen wir einen Blick auf den Bericht „ What's Lurking in the Shadows 2020“ von Infoblox . Ziel dieses Berichts ist es, herauszufinden, wie viele Schatten-IoT-Geräte sich im Netzwerk eines Unternehmens befinden und in welchen Ländern die meisten Geräte vorhanden sind.
Der Bericht fordert Unternehmen in verschiedenen Ländern auf, Schatten-IoT-Geräte in ihren Netzwerken zu lokalisieren. Im Durchschnitt fanden 20 % dieser Unternehmen nichts, 46 % fanden zwischen 1 und 20 unbekannte Geräte und 29 % fanden zwischen 21 und 50 Geräte. Eine kleine Anzahl von Unternehmen stellte fest, dass über 50 Geräte ihr Netzwerk ohne ihr Wissen nutzten.
Warum ist Schatten-IoT ein Problem?
Warum ist es also schlecht für Mitarbeiter, ihre eigenen Geräte zur Arbeit mitzubringen? Warum verursachen „versteckte“ Geräte im Netzwerk Probleme?

Schlecht gebaute IoT-Geräte weisen zahlreiche Sicherheitslücken auf, die leicht ausgenutzt werden können
Das Hauptproblem besteht darin, dass es keine Garantie dafür gibt, dass diese versteckten Geräte ordnungsgemäß gesichert sind. Schlecht gebaute IoT-Geräte weisen zahlreiche Sicherheitslücken auf, die leicht ausgenutzt werden können. Wenn ein Virus in eines dieser Geräte eingedrungen ist, kann er sich daher verbreiten, während eine Verbindung zum Netzwerk besteht.
Darüber hinaus halten diese Geräte häufig die Verbindung offen, falls ein Benutzer oder Dienst darauf zugreifen möchte. Und genau das wünschen sich Hacker oft.
Wenn ein Mitarbeiter ein ausnutzbares Gerät mit dem Unternehmensnetzwerk verbindet, schafft es einen Einstiegspunkt für Hacker. Hacker durchsuchen das Internet ständig nach offenen Ports. Wenn sie das ungesicherte Gerät eines Mitarbeiters finden, können sie versuchen, darauf zuzugreifen.
Wenn ein Hacker eine Möglichkeit findet, in das Gerät eines Mitarbeiters einzudringen, kann er diese als Sprungbrett für Angriffe auf das interne Netzwerk des Unternehmens nutzen. Wenn dies gelingt, haben Hacker günstige Voraussetzungen, um Ransomware zu verbreiten , auf Informationen zuzugreifen, die eingeschränkt werden müssen, oder Schaden anzurichten.
Welche IoT-Geräte sind sicher zu verwenden?
Das große Problem bei IoT-Geräten besteht darin, dass keines davon wirklich ungefährlich für das Netzwerk ist. Wie Hacker im Laufe der Zeit bewiesen haben, ist es wahrscheinlich, dass ein Gerät gehackt wird, wenn es eine Verbindung zum Internet herstellen kann, egal wie einfach das Gerät ist.
Man kann sich zum Beispiel leicht vorstellen, was ein Hacker mit einem Heimüberwachungskamerasystem anstellen könnte. Allerdings muss ein einfaches Gerät wie eine intelligente Glühbirne sicher sein. Denn was können Hacker mit smarten Glühbirnen anfangen?
Es stellt sich heraus, dass Hacker so ziemlich alles tun können. Eine aktuelle Studie ergab, dass Philips Hue-Lampen dazu verwendet werden könnten, einen Angriff auf ein Heimnetzwerk zu starten. Dieser Hack hat bewiesen, dass ein IoT-Gerät nicht wirklich „immun“ gegen Angriffe ist. Hacker werden immer gruseliger! Dies ist auch nicht das erste Mal, dass Hacker ein IoT-Gerät ausnutzen, das „zu einfach zu hacken“ ist.
Was können Sie tun, um das Schatten-IoT zu bekämpfen?
Der beste Weg, dem Schatten-IoT entgegenzuwirken, besteht darin, dem IoT-Trend nicht zu folgen.

Der beste Weg, dem Schatten-IoT entgegenzuwirken, besteht darin, dem IoT-Trend nicht zu folgen
Während ein mit dem Internet verbundener Toaster neuartig und aufregend klingt, bietet er Hackern einen weiteren Einstiegspunkt für Angriffe auf Ihr Netzwerk. Daher ist es am besten, bei „Ziegelstein“-Geräten zu bleiben. Für Hacker wird es schwieriger, ein Gerät zu jailbreaken, wenn es nicht online ist!
Wenn Sie ohne ein IoT-Gerät nicht leben können, können Sie es mit mobilen Daten nutzen. Wenn das Gerät eine Verbindung zu mobilen Daten herstellen kann, wandeln Sie Ihr Telefon in einen Hotspot um und verbinden Sie das Gerät damit. Durch die Entfernung von Geräten aus dem Unternehmensnetzwerk entfällt die Sicherheitsbedrohung.
Wenn Sie nach Hause zurückkehren, nutzen Sie ein separates Netzwerk für IoT-Geräte und lassen Sie separate PCs und Telefone im Hauptnetzwerk. Wenn Sie dies tun, sind Ihre Heimgeräte im Hauptnetzwerk sicher (IoT-Hacker können sie nicht angreifen). Möglicherweise müssen Sie keinen neuen Router kaufen. Erstellen Sie einfach ein Gastnetzwerk in Ihrem bestehenden Netzwerk und verbinden Sie Ihre IoT-Geräte damit.
Wenn Sie ein Unternehmer sind, sollten Sie erwägen, ein anderes Netzwerk für die Telefone und Versorgungsdienste Ihrer Mitarbeiter zu verwenden. Wenn Sie dies tun, können Hacker, die in die Geräte der Mitarbeiter eindringen, nicht auf das Hauptnetzwerk zugreifen, in dem sich sensible Daten befinden.