Cyber Signals: oportunidades e riscos relacionados à IoT

Com o aumento da conectividade através da convergência de TI, Tecnologia Operacional e IoT, as organizações e indivíduos precisam repensar o impacto e as consequências do risco cibernético

Compartilhar:

*Por Marcelo Felman

 

Você tem uma estimativa de quantos dispositivos IoT (Internet das Coisas) interagem com você a cada dia? Você pode não ter um número exato em mente, mas se você acha que é muito, posso dizer que não é apenas uma impressão. Se no passado essa era apenas mais uma complicada sigla no universo da tecnologia, hoje elas estão realmente presentes em nosso dia a dia. Ainda mais do que podemos imaginar.

 

As aplicações práticas das tecnologias de IoT podem ser encontradas em muitos setores, incluindo utilitários e assistentes de voz que você pode ter em sua casa. Mas vão além, já que a IoT ganhou relevância em áreas como agricultura de precisão, saúde e energia.

 

De acordo com a empresa de consultoria IDC, serão 41,6 bilhões de dispositivos IoT conectados até 2025, mais do que o dobro do número de dispositivos conectados até 2020. Cada um desses dispositivos, quando conectado à rede interna, à Internet ou à nuvem, torna-se uma fonte incrivelmente valiosa de informações e insights, muitas vezes em tempo real. Mas, ao mesmo tempo, cada dispositivo também representa um ponto de entrada potencial para um invasor. A própria conectividade da IoT a deixa aberta a vulnerabilidades de segurança e proteção.

 

Esses riscos de segurança aumentam com a convergência da TI, IoT e OT. A OT, ou Tecnologia Operacional, é uma combinação de hardware e software em sistemas ou dispositivos programáveis que interagem com o ambiente físico (ou gerenciam dispositivos que interagem com o ambiente físico). Exemplos de Tecnologia Operacional podem incluir sistemas de gerenciamento de edifícios, sistemas de controle de incêndio e mecanismos de controle de acesso físico, como portas e elevadores.

 

Com o aumento da conectividade através da convergência de TI, Tecnologia Operacional e IoT, as organizações e indivíduos precisam repensar o impacto e as consequências do risco cibernético. De forma semelhante ao fato de a perda de um laptop ou um veículo moderno contendo as credenciais Wi-Fi em cache de um proprietário pode conceder a um ladrão de propriedade acesso não autorizado à rede, comprometer o equipamento conectado remotamente de uma instalação de fabricação ou as câmeras de segurança de um prédio inteligente introduz novos vetores para ameaças, como malware ou espionagem industrial.

 

Em nosso mais recente relatório Cyber Signals, baseado em 43 bilhões de sinais de segurança diários coletados pelos nossos 8.500 especialistas em segurança, identificamos vulnerabilidades de alta gravidade não corrigidas em 75% dos controladores industriais mais comuns nas redes OT dos clientes. À medida que a economia dos cibercriminosos se expande e o software malicioso direcionado aos sistemas de OT se torna mais disponível e fácil de usar, os agentes de ameaças têm cada vez mais formas de criar ataques em larga escala. Os ataques de ransomware, antes percebidos como uma ameaça centrada em TI, agora estão afetando os ambientes de OT e os adversários percebem que o impacto financeiro e a alavancagem de extorsão do corte de fontes de energia e outras infraestruturas críticas são muito maiores, em comparação com outros setores.

 

Embora a prevalência de vulnerabilidades de IoT e OT apresente um desafio para todas as organizações, a infraestrutura crítica está em maior risco. Desativar serviços críticos, sem necessariamente destruí-los, já representa um impacto poderoso. Se as redes de infraestrutura crítica não forem adequadamente protegidas, os dispositivos de IoT aumentam o risco de acesso não autorizado a ativos e redes operacionais, dando aos invasores uma porta de entrada para planejar ataques em larga escala a equipamentos e dispositivos confidenciais.

 

À medida que a TI e a OT convergem para apoiar a expansão das necessidades de negócios, avaliar o risco e estabelecer um relacionamento mais seguro entre TI e OT requer a consideração de várias medidas de controle. Os atacantes avançados estão aproveitando várias táticas e abordagens em ambientes de OT. Muitas dessas abordagens são comuns em ambientes de TI, mas são mais eficazes em ambientes de OT, como descobrir sistemas expostos voltados para a Internet, abusar de credenciais de login de funcionários ou explorar o acesso concedido a fornecedores e contratados externos às redes corporativas.

 

O crescimento das ameaças de malware de IoT, por exemplo, reflete a expansão desse cenário e o potencial de superar sistemas vulneráveis. Como os sistemas operacionais mais antigos geralmente não recebem as atualizações necessárias para manter as redes seguras, e a aplicação de patches é um desafio em grandes empresas ou instalações de manufatura, priorizar a visibilidade dos dispositivos de TI, OT e IoT é um primeiro passo importante no gerenciamento de vulnerabilidades e na proteção desses ambientes.

 

A abordagem de defesa Zero Trust, com uma aplicação eficaz de políticas, visibilidade dos dispositivos e monitoramento contínuo podem ajudar a limitar o raio potencial de danos e prevenir ou conter ataques em ambientes conectados à nuvem. Dispositivos, processos e experiências conectados estão no tecido de nossas vidas diárias. Vivemos e trabalhamos em um mundo conectado, e é importante que possamos remover os riscos e vulnerabilidades subjacentes que este mundo novo e altamente conectado introduziu. Quanto mais enfrentarmos as restrições de segurança, melhor poderemos entender o que é necessário e desenvolver soluções que suportem e garantam uma inovação duradoura.

 

*Marcelo Felman é Diretor de Segurança Cibernética da Microsoft para América Latina 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

ANPD volta a defender protagonismo na regulamentação da IA

Em evento organizado pela PUC-Rio, a diretora Miriam Wimmer lembrou que a Lei Geral de Proteção de Dados atribui à...
Security Report | Overview

Procuradores do MPF participam de curso sobre combate à Cibercriminalidade

Treinamento teve como objetivo proporcionar novas competências práticas na investigação de crimes cometidos pela internet...
Security Report | Overview

Dark Web: ambiente profundo é o Pré-Sal do Cibercrime de dados?

Da mesma forma que a reserva petrolífera na costa brasileira se tornou essencial à economia de combustíveis fósseis do país,...
Security Report | Overview

42% dos consumidores tiveram contato com ciberataques em mobile

A pesquisa da Appdome ressalta que tanto os próprios usuários quanto pessoas próximas a eles entraram no radar do Cibercrime....