加入收藏 | 设为首页 | 会员中心 | 我要投稿 东莞站长网 (https://www.0769zz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 服务器 > 安全 > 正文

何为影子物联网?如何降低安全风险

发布时间:2022-05-24 09:40:26 所属栏目:安全 来源:互联网
导读:影子物联网(Shadow IoT)是指组织中的员工在没有IT团队授权和知识的情况下使用连接互联网的设备或传感器。比如在自携设备(BYOD)政策出现之前,在员工将智能手机或其他移动个人设备用于工作目的时候。802 Secure公司Mike Raggo说,影子物联网是影子IT的一种延
          影子物联网(Shadow IoT)是指组织中的员工在没有IT团队授权和知识的情况下使用连接互联网的设备或传感器。比如在自携设备(BYOD)政策出现之前,在员工将智能手机或其他移动个人设备用于工作目的时候。802 Secure公司Mike Raggo说,“影子物联网是影子IT的一种延伸,只是在一个全新的范围内。它不仅源于每位员工不断增加的设备数量,还源于设备类型、功能和用途。”
 
          根据Infloblox公司发布的2018年关于影子设备的报告,美国影子物联网(Shadow IoT)是指组织中的员工在没有IT团队授权和知识的情况下使用连接互联网的设备或传感器。、英国和德国三分之一的公司表示有1,000多个影子物联网设备连接到他们的网络。 Infoblox公司的调查发现,企业网络上最常见的物联网设备是:
 
健身追踪器,如Fitbits,49%。
数字助理,如亚马逊Alexa和谷歌之家,47%。
智能电视,46%。
智能厨房设备,如智能微波炉,33%。
游戏控制台,如Xbox或PlayStations,30%。

          影子物联网的风险是什么?
 
          物联网设备通常是在没有固有的企业级安全控制的情况下构建的,通常使用网络攻击分子可以通过互联网搜索轻松找到的默认ID和密码进行设置,有时会添加到组织的主要Wi-Fi网络中,而无需其所知的IT知识。因此,物联网传感器在组织的网络上并不总是可见的。IT无法控制或保护他们看不见的设备,使智能连接设备成为黑客和网络犯罪分子更容易攻击的目标。据安全厂商赛门铁克公司称,2018年与2017年相比,2018年的物联网攻击增长了600%。
 
          Inflobox公司的报告指出,“易受攻击的连接设备很容易通过搜索引擎在网上被发现用于连接互联网的设备,如Shodan。即使在搜索简单术语时,Shodan公司也会提供可识别设备的详细信息,其中包括横幅信息、HTTP、SSH、FTP和SNMP服务。由于识别设备是访问设备的第一步,因此即使是较低级别的犯罪分子也可以轻松识别企业网络上的大量设备,然后可以针对漏洞进行攻击。”
 
          为什么大多数影子物联网设备都不安全?
 
          Raggo指出,个人电脑在几十年前推出时,其操作系统并没有固有的安全性。因此,保护个人电脑免受病毒和恶意软件攻击仍然是一项持续的斗争。
 
          相比之下,iOS和Android移动设备的操作系统采用集成安全设计,例如应用程序沙盒。而采用移动设备通常比台式机和笔记本电脑更安全。

(编辑:东莞站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!