影子物联网的定义
影子物联网(Shadow IoT)是指组织中的员工在没有IT团队授权和知识的情况下使用连接互联网的设备或传感器。最好的例子是在自携设备(BYOD)政策出现之前,在员工将智能手机或其他移动个人设备用于工作目的时候。802 Secure公司首席安全官Mike Raggo说,“影子物联网是影子IT的一种延伸,只是在一个全新的范围内。它不仅源于每位员工不断增加的设备数量,还源于设备类型、功能和用途。”
多年来,很多员工一直将个人的平板电脑和移动设备连接到企业网络中。如今,员工越来越多地使用智能音箱、无线拇指驱动器和其他物联网设备。有些部门在会议室安装智能电视,或者在办公室厨房使用支持物联网的设备,如智能微波炉和咖啡机。
此外,建筑设施通常使用工业物联网(IIoT)传感器进行升级,例如由具有Wi-Fi功能的恒温器控制的采暖通风和空调(HVAC)系统。很多公司的饮料机越来越多地通过Wi-Fi连接到互联网以采用Apple Pay付款。当这些传感器在员工没有得到IT团队授权的情况下连接到组织的网络时,它们就会成为影子物联网。
影子物联网有多普遍?
调研机构Gartner公司预测,到2020年全球将有204亿台物联网设备投入使用,高于2017年的84亿台。因此,影子物联网已经广泛普及。根据802 Secure公司发布的2018年报告,2017年,在接受调查的组织中,100%的组织表示在企业网络上运行的不良消费物联网设备将是首要的威胁,90%的组织表示,发现以前未检测到的物联网或工业物联网无线网络与企业基础设施分离。
根据Infloblox公司发布的2018年关于影子设备的报告,美国、英国和德国三分之一的公司表示有1,000多个影子物联网设备连接到他们的网络。 Infoblox公司的调查发现,企业网络上最常见的物联网设备是:
·健身追踪器,如Fitbits,49%。
·数字助理,如亚马逊Alexa和谷歌之家,47%。
·智能电视,46%。
·智能厨房设备,如智能微波炉,33%。
·游戏控制台,如Xbox或PlayStations,30%。
影子物联网的风险是什么?
物联网设备通常是在没有固有的企业级安全控制的情况下构建的,通常使用网络攻击分子可以通过互联网搜索轻松找到的默认ID和密码进行设置,有时会添加到组织的主要Wi-Fi网络中,而无需其所知的IT知识。因此,物联网传感器在组织的网络上并不总是可见的。IT无法控制或保护他们看不见的设备,使智能连接设备成为黑客和网络犯罪分子更容易攻击的目标。据安全厂商赛门铁克公司称,2018年与2017年相比,2018年的物联网攻击增长了600%。
Inflobox公司的报告指出,“易受攻击的连接设备很容易通过搜索引擎在网上被发现用于连接互联网的设备,如Shodan。即使在搜索简单术语时,Shodan公司也会提供可识别设备的详细信息,其中包括横幅信息、HTTP、SSH、FTP和SNMP服务。由于识别设备是访问设备的第一步,因此即使是较低级别的犯罪分子也可以轻松识别企业网络上的大量设备,然后可以针对漏洞进行攻击。”
为什么大多数影子物联网设备都不安全?
Raggo指出,个人电脑在几十年前推出时,其操作系统并没有固有的安全性。因此,保护个人电脑免受病毒和恶意软件攻击仍然是一项持续的斗争。
相比之下,iOS和Android移动设备的操作系统采用集成安全设计,例如应用程序沙盒。而采用移动设备通常比台式机和笔记本电脑更安全。
Raggo说,“对于当今的物联网和工业物联网设备来说,设备制造商好像忘记了移动操作系统中关于安全的知识,大量物联网制造商生产这些设备的供应链遍布世界各地,导致市场高度分散。”
由于物联网设备往往只关注一两项任务,因此它们通常缺乏WPA2 Wi-Fi等基本协议之外的安全功能,而WPA2 Wi-Fi存在漏洞。其结果是:在全球范围内,数十亿台不安全的物联网设备在企业网络上使用,而不需要IT部门的知识或参与。
Sophos首席研究科学家chester wisniewski说,“几年前我购买了10或15台物联网设备来检查它们的安全性。令我震惊的是,我可以很快找到他们的漏洞,这意味着任何人都可以破解他们。有些设备无法报告漏洞。”