物联网攻击:企业IT的第三次攻击

简介:

  自带设备(BYOD)的入侵使得均匀的,未经批准的设备浪潮侵入了网络。Shadow IT的出现导致了快速采用未经批准的软件即服务(SaaS)应用程序来满足业务需求。BYOD和Shadow IT都给IT带来了巨大的麻烦,它留在了摇滚和硬地之间。新工具正在帮助员工完成工作,但他们没有得到妥善保护。他们使IT基础架构紧张,IT无法充分支持资源,因为它们超出了范围。

  现在出现的是物联网,其设备多样性甚至超过了BYOD,业务部门在没有IT的情况下独立运营,并增加了新的物联网应用,为业务带来了价值。这意味着业务成果正在酝酿之中,因为IT部门正在努力应对已经开始的新业务计划的运营难题,而没有充分考虑IT影响。

  物联网是BYOD和Shadow IT的类固醇。

  因此,检查物联网围攻IT与前两个围攻:BYOD和Shadow IT 的相似之处是有益的。

  考虑BYOD。虽然BYOD最终产生了为混乱带来秩序的工具,但早期的时代却是一场噩梦。员工们在办公室里出现了他们闪亮的新iOS和Android设备,将它们连接到无线网络,并配置它们来访问电子邮件。除了随之而来的网络性能问题外,安全风险也急剧上升。如果用户未启用密码保护,然后将设备留在公共汽车或火车上,则所有投注均已关闭。

  虽然这些新的平板电脑和智能手机没有得到IT部门的认可,但它们提高了员工的工作效率。工人突然变得更容易接近,他们新发现的流动性 - 研究后来表明,真正使他们更快乐。

  Shadow IT向BYOD提供了类似的场景。员工正在采用未经IT部门批准并且生产力提高的计算资源。2015年,思科开始着眼于Shadow IT,研究从代表数百万用户的客户网络收集的实际使用数据。“结果既真实又惊人,”思科报道。虽然CIO估计他们平均使用51个云服务,但实际上他们使用的是730。

  很明显,不管是否认可,与BYOD和Shadow IT相关的头痛都不会消失。运营团队与员工竞争时抱怨说,当他们的Android操作系统升级失败时,WiFi出现了问题。或抱怨实际运行良好的应用程序的性能,实际上是所有新设备的无线网络溢出。或者处理未经IT批准而使用的流氓应用程序出现的安全性和兼容性问题。

  第三次围攻

  BYOD和Shadow IT为IT运营团队带来了多年的痛苦。物联网现在提出了两个类似的问题; 一个是以设备为中心,另一个是以应用为中心,捕获运营团队处于十字路口。

  物联网的到来将迫使IT再次重塑运营,至少在物联网将是最重要和最具战略性的垂直市场中。

  考虑一下中西部大型医疗机构的经验。该组织的临床方面承诺引进具有摄像头和屏幕的滚动设备,并使医生能够“访问”患者而无需实际进行回合。

  这项工作被视为该组织远程医疗计划的一个战略组成部分并受到制裁,但从未向IT部门提及过。毕竟,将演示装置连接到无线网络很容易,那么如果将这些类似机器人的东西夹在10,15或20个以上会出现什么问题呢?

  事实证明,很多。

  设备使用不同的协议。他们以独特的方式在网络上行事。当他们行为不端时,那是什么样的?它扰乱了什么?如何判断设备,网络,DNS查询或后端应用程序是否存在问题?你如何完成容量规划?

  例如,远程医疗运动在许多战争室会议之后以及数百万美元的初始投资之后被推迟。医生的收养率很低,而且因为没有提供可靠的网络而导致IT被指责。

  这只是一个行业中的一个例子。该清单继续包括制造业,零售业等。

  未来之路:全栈分析

  幸运的是,有一种方法可以应对物联网设备和应用程序的涌入,这些设备和应用程序不需要基础设施检修或可恶的限制,这使得IT看起来像是在阻碍创新。物联网之谜的答案是能够从设备角度看世界,而不必了解有关设备的所有信息。

  正确的网络分析工具将使IT能够查看所有物联网设备,确定他们正在做什么以及他们如何执行,评估应用程序需求,并预测这些举措对网络性能和其余部分的健康状况的影响。网络生态系统。

  从设备环境中解决问题是传统上依赖于基础架构监控来评估任何给定环境的健康状况的IT运营团队的一个出发点,这种方法具有局限性。

  例如,使用BYOD,基础设施可能会显示绿灯,但你仍可能有用户抱怨。物联网也是如此。基础设施可能看起来很好,但工厂生产线可能已经放慢了速度。

  查看基础设施是不够的,因为它不会随着时间的推移提供视角。目前情况可能还不错,但30分钟前发生了什么?并且在最后一天增加30分钟?即使你从连接的角度来看时间点,基础设施监控工具也不会显示应用层发生的情况。

  物联网操作需要通过有线和无线网络访问应用程序进行全栈分析,因此你可以评估物联网环境的运行状况并了解Iot设备的运行情况。

  例如,医院现在能够自动分析,跟踪和测量重要物联网设备的性能,以确保在网络上实现最高性能。这有助于用户更加主动地发现和解决问题。而不是,“你有问题,去解决它,”它是,“你有一个问题。这是它的本质。这是根本原因。这是如何解决它。如果你修复它,你将获得这个好处。“

  物联网的到来带来了BYOD和Shadow IT的许多痛苦,但从这些运动中汲取的教训应该有助于IT运营团队实现物联网 - 或者至少提前计划制定适当的工具来制造物联网更容易应对这种变革性新技术的到来。

相关实践学习
钉钉群中如何接收IoT温控器数据告警通知
本实验主要介绍如何将温控器设备以MQTT协议接入IoT物联网平台,通过云产品流转到函数计算FC,调用钉钉群机器人API,实时推送温湿度消息到钉钉群。
阿里云AIoT物联网开发实战
本课程将由物联网专家带你熟悉阿里云AIoT物联网领域全套云产品,7天轻松搭建基于Arduino的端到端物联网场景应用。 开始学习前,请先开通下方两个云产品,让学习更流畅: IoT物联网平台:https://iot.console.aliyun.com/ LinkWAN物联网络管理平台:https://linkwan.console.aliyun.com/service-open
相关文章
|
11天前
|
Web App开发 网络协议 安全
基于Web攻击的方式发现并攻击物联网设备介绍
基于Web攻击的方式发现并攻击物联网设备介绍
|
1月前
|
安全 网络协议 物联网
物联网僵尸网络和 DDoS 攻击的 CERT 分析
物联网僵尸网络和 DDoS 攻击的 CERT 分析
|
2月前
|
传感器 安全 物联网
物联网安全实战:保护你的智能设备免受攻击
【9月更文挑战第3天】物联网安全是一项复杂而艰巨的任务,需要我们共同努力来应对。通过采取上述实战措施,我们可以有效保护智能设备免受攻击,保障用户的数据隐私和网络安全。在未来的物联网发展中,我们将继续面临新的安全挑战和威胁,但只要我们保持警惕和不断创新,就一定能够构建一个更加安全、可靠的物联网生态系统。
|
6月前
|
Cloud Native 物联网 持续交付
未来科技浪潮:区块链、物联网与虚拟现实的融合创新云原生技术:重塑IT架构的未来
【5月更文挑战第31天】在信息技术飞速发展的今天,新兴技术如区块链、物联网和虚拟现实等正成为推动社会进步的重要力量。本文将探讨这些技术的发展趋势及其在各领域的应用前景,揭示它们如何相互融合,共同塑造一个智能化、互联的未来世界。 【5月更文挑战第31天】本文深入探讨了云原生技术的兴起及其对传统IT架构的颠覆性影响。通过分析云原生的核心概念,如微服务、容器化、以及持续集成/持续部署(CI/CD),文章揭示了这些技术如何促进更高效、灵活和可扩展的软件开发实践。同时,本文还讨论了企业在采用云原生技术时面临的挑战与机遇,并展望了云原生技术在未来IT领域的发展趋势。
|
传感器 监控 安全
物联网攻击威胁着个人的隐私安全
物联网攻击威胁着个人的隐私安全
143 0
|
安全 物联网 物联网安全
物联网安全IoT攻击向量威胁
物联网主要有两种感染途径:暴力破解弱密码和利用网络服务中的漏洞。
183 0
|
物联网安全
《阿里云产品手册2022-2023 版》——2021年物联网安全十强企业
《阿里云产品手册2022-2023 版》——2021年物联网安全十强企业
168 1
|
传感器 监控 安全
工业无线物联网解决方案中的缺陷可让攻击者深入访问OT网络
工业无线物联网解决方案中的缺陷可让攻击者深入访问OT网络
|
数据采集 传感器 监控
【工业物联网基础】现代企业环境中的DCS(分布式控制系统)和SCADA(站点控制和数据采集)
【工业物联网基础】现代企业环境中的DCS(分布式控制系统)和SCADA(站点控制和数据采集)

相关产品

  • 物联网平台
  • 下一篇
    无影云桌面