简体中文
简体中文
English
注册
登录 IoT 平台
解决方案
行业解决方案
提供从智慧客房、智慧前台到智慧运营等酒店全场景品牌赋能,推进酒店行业数智化变革
一站式智慧照明系统解决方案,赋能企业快速实现人因照明、节能减排的智能化照明升级
综合应用智能化信息,令楼宇具有智慧和生命力,提供投资合理、安全高效、舒适便利的使用空间
快速实现数字化智慧办公空间,有效实现企业增效、降本和节能。
为连锁型品牌商业门店提供完善的管理系统, 提升门店效率
提供从租控授权、租务运营到园区管理等全方位租住解决方案,驱动租住行业智慧转型
融合全屋智能、地产社区等行业场景能力,提供居住空间丰富的产品矩阵和智能体验
IoT 助力校园场景智能化转型, 提升管理效率
全方位赋能开发者实现多场景智慧节能管理解决方案
以 IoT 平台助力中小制造企业, 实现降本、提质、增效
借助丰富硬件生态,一站式轻松构建安全可靠的私有化物联网平台
海量成熟方案,超低研发门槛,极速落地产品智能化
开发者
与志同道合的开发者和专家共同交流
从初创企业到全球领先企业,涂鸦开发者平台协助实现客户成功。
快速获取并体验优秀的开发者案例产品
服务与支持
生态合作
成为涂鸦IoT服务商,接入涂鸦的另一个选择,帮助更多开发者更快实现智能化
智能互联标识
携手开发者生态合作伙伴联合创新,持续创造互联互通商业价值
聚焦产业变革, 推动人工智能产业发展
智联万物,商者无界
安全与合规
严格遵守国内外信息安全标准和行业要求
诚邀安全业界同仁共同打造和维护物联网健康生态
支持
提供产品智能化开发全链路的常见问答
7×24一对一客服咨询
技术指导、故障修复以及问题解决
关于我们
全球化 IoT 开发者平台
探索涂鸦的故事
了解涂鸦的全球视野
涂鸦智能-产品解决方案|行业解决方案|全球IoT平台
涂鸦诚聘全球精英
概念科普|影子物联网是什么
形状
387

影子物联网(Shadow IoT)是指员工在没有得到IT团队授权的情况下,使用自己的移动个人设备连接到公司的网络,辅助办公。我们可以通过一个事例了解这个概念:在一次会议中,员工A用自己的笔记本电脑,通过WiFi连接公司的网络,然后使用笔记本连接投影仪,给同事们进行培训。这里,员工自己的笔记本电脑就是外接的传感器,通过WiFi连入公司的网络,这样就形成了影子物联网。

多年来,很多员工一直将个人的平板电脑和移动设备连接到企业网络中。如今,员工越来越多地使用智能音箱、无线拇指驱动器和其他物联网设备。有些部门在会议室安装智能电视,或者在办公室厨房使用支持物联网的设备,如智能微波炉和咖啡机。

影子物联网有多普遍?

调研机构Gartner公司预测,到2020年全球将有204亿台物联网设备投入使用,高于2017年的84亿台。因此,影子物联网已经广泛普及。根据802 Secure公司发布的2018年报告,2017年,在接受调查的组织中,100%的组织表示在企业网络上运行的不良消费物联网设备将是首要的威胁,90%的组织表示,发现以前未检测到的物联网或工业物联网无线网络与企业基础设施分离。

影子物联网的风险是什么?

物联网设备通常是在没有固有的企业级安全控制的情况下构建的,通常使用网络攻击分子可以通过互联网搜索轻松找到的默认ID和密码进行设置,有时会添加到组织的主要Wi-Fi网络中,而无需其所知的IT知识。因此,物联网传感器在组织的网络上并不总是可见的。IT无法控制或保护他们看不见的设备,使智能连接设备成为黑客和网络犯罪分子更容易攻击的目标。据安全厂商赛门铁克公司称,2018年与2017年相比,2018年的物联网共计增长了600%。

为什么大多数影子物联网设备都不安全?

Raggo指出,个人电脑在几十年前推出时,其操作系统并没有固有的安全性。因此,保护个人电脑免受病毒和恶意软件攻击仍然是一场持续的斗争。

相比之下,iOS和Android移动设备的操作系统采用集成安全设计,例如应用程序沙盒。而采用移动设备通常比台式机和笔记本电脑更安全。

Raggo说,“对于当今的物联网和工业物联网设备来说,设备制造商似乎忘记了移动操作系统中关于安全的知识,大量物联网制造商生产这些设备的供应链遍布世界各地,导致市场高度分散。”

由于物联网设备往往只关注一两项任务,因此它们通常缺乏WPA2 Wi-Fi等基本协议之外的安全功能,而WPA2 Wi-Fi存在漏洞。其结果是:在全球范围内,数十亿台不安全的物联网设备在企业网络上使用,而不需要IT部门的知识或参与。

犯罪黑客是否成功攻击了影子物联网设备?

可能迄今为止最著名的例子是2016年Mirai僵尸网络攻击,其中诸如因特网协议(IP)摄像头和家庭网络路由器之类无担保的物联网设备被黑客攻击,以构建庞大的僵尸网络军队。并执行极具破坏性的分布式拒绝服务(DDoS)攻击。

根据Infoblox公司的报告,其他漏洞可以使网络犯罪分子控制物联网设备。报告指出,“例如,在2017年,维基解密公布了一个被称为‘哭泣天使’的美国中央情报局工具的细节,该工具解释了代理商如何将三星智能电视转变为现场麦克风。消费者报告还发现了知名品牌智能电视的缺陷,这些智能电视既可以用来窃取数据,也可以操纵电视播放攻击性视频和安装不需要的应用程序。”

Infoblox公司表示,除了收集僵尸网络军队和进行DDoS攻击外,网络犯罪分子还可以利用不安全的物联网设备进行数据泄露和勒索软件攻击。

任何影子设备都是一个问题

Wisniewski说:“任何影子设备都是一个问题,无论是物联网设备还是任何其他可寻址的非托管物品。关键是组织只从授权设备控制对网络的访问,保持准确的授权设备清单,并制定明确的政策,以确保员工知道他们不允许使用自携设备,如果他们这样做,将会受到内部制裁。”

其实,任何技术都有双面性,在带给我们便利的同时也会带给我们一些问题。安全风险一直都是物联网行业的通病,我们只要在使用的过程中重视起来,提高自己的安全防范意识,相信,影子物联网还是会给我们的生活创造很多的便利。

文章来源:《什么是影子物联网》,智家网

免责声明:凡注明来源的文章均转自其它平台,目的在于传递有价值的AIoT内容资讯,并不代表本站观点及立场。若有侵权或异议,请联系我们处理。
即刻开启您的物联网之旅
即刻开启 您的物联网之旅
遇到问题了么?联系专属客户经理在线解答