James補充說:“這更多地歸結為人們正在連接的個人物品——不需要太多技術知識的設備。所有這些設備都有IP地址,它們已經成為許多組織的一大盲點?!?/div>
Menting說:“由于容量低、計算資源不足或電池有限,許多物聯網設備都缺乏基本的安全功能,無論是嵌入式硬件安全還是安全軟件。這意味著它們很容易被顛覆或攔截?!?/div>
黑客可以將缺乏嵌入式安全性作為進入組織網絡的入口,在這種情況下,權限升級使他們更受限制地訪問更敏感的信息。
Menting說,該漏洞和物聯網設備數量的整體增加進一步誘使不良行為者為僵尸網絡和拒絕服務或分布式拒絕服務攻擊而入侵或定位設備。
這不是一個假設的場景;這樣的攻擊已經發生。在通過互聯網連接的魚缸訪問北美一家賭場的網絡后,黑客于2017年竊取了10GB的數據。
專家預計,針對物聯網的攻擊數量以及這些攻擊的復雜性會隨著連接設備數量的增加而增加。云安全組織Zscaler公司研究部門Threat LabZ在其有關企業物聯網的2020年報告中,詳細介紹了影子物聯網的興起以及攻擊風險。到2020年初,受阻止的惡意軟件嘗試次數為每月14,000次,高于2019年5月的2,000件基于物聯網的惡意軟件,而不到一年的時間增加了7倍。
防范影子物聯網的威脅
對于影子物聯網或針對連接設備的黑客來說,IT和安全領導者并非無能為力。專家建議組織通過未遵循的人員、流程和技術政策來控制未經批準的設備帶來的風險。
Howard說:“可見性是預防或補救影子物聯網問題的第一步。組織必須了解什么設備已連接到其網絡,然后才能有效應對挑戰?!?/div>
企業IT和安全主管必須確定應使用哪些策略來管理連接到組織網絡的設備。他們還應使用IP地址管理工具等技術來創建連接到網絡的設備清單。然后,他們可以使用自動化和威脅情報來執行策略并防御黑客。
組織必須從一開始就建立安全性和有效的管理。Howard表示,市場上有以物聯網為重點的工具,它們可以提供可視性,并提供有關特定物聯網設備帶來的風險的場景。
組織可以開發和應用基于策略的方法來隔離或阻止試圖連接到公司網絡的未知IT和物聯網設備。這樣,許多組織可以批準未知的設備連接,但只能批準到專門針對無法訪問組織資源的不受信任設備的網段。