IoT: A segurança nunca mais será a mesma

Ao aplicar melhores práticas de proteção, empresas garantem integridade dos dados e segurança aos aplicativos de internet das coisas

Compartilhar:

A IoT – Internet das Coisas – mudou radicalmente o panorama de segurança das  organizações, “Além do volume assombroso de dispositivos conectados, que segundo a IDC será de 55,9 bilhões em 2025, houve uma expansão gigantesca da superfície de ataques das organizações, o que leva a novos paradigmas em segurança da informação, obrigando a repensar a proteção de borda,” explica o fundador da CLM, Francisco Camargo.

 

As empresas terão que lidar com uma pluralidade de dispositivos heterogêneos, como sensores, máquinas, equipamentos, eletrodomésticos, assistentes inteligentes, objetos, robôs industriais, vestíveis e ainda tratar sistemas totalmente inovadores e diferentes do que conhecem hoje.

 

“Com a IoT, veio a explosão dos dados, e portanto a sua Analytics, com Big Data, Inteligência Artificial e machine learning, o que poderá gerar insights valiosos para as corporações,” comenta Camargo. “No entanto, continua ele, o paradigma da proteção dos dados muda totalmente e quem não estiver preparado pode sofrer ataques, vazamento de dados, prejuízo à imagem da marcar, e é bom lembrar das multas da Lei Geral de Proteção de Dados, que já está em vigor”.

 

Nesse cenário, é preciso proteger os dispositivos IoT da empresa, dos seus colaboradores, que atualmente trabalham de casa, e da população em geral para evitarmos que os dispositivos IoT se transformem em “Zumbis”, que são vetores de ataque importantes.

 

Dispositivos inocentes, como Impressoras conectadas, câmeras de vigilância, caixas de som conectadas, dispositivos de controle, tipo Alexa ou Siri, controle de temperatura dos aquecedores domésticos, mesmo os carros conectados, podem se transformar rapidamente em perigosos atacantes.

 

Todo mundo precisa ter a noção de que qualquer dispositivo conectado à internet pode se tornar um inimigo potencial, em casa ou na empresa. A CLM lista as melhores práticas para proteger dispositivos IoT:

 

 

1) Primeira e mais importante, assim que tirar da embalagem, altere o nome de usuário e a senha padrão que vem de fábrica, antes mesmo de conectar o dispositivo à sua rede;

2) Segundo, acompanhe de perto, as atualizações do firmware (software embarcado) publicadas pelo fabricante e aplique-as assim que estiverem disponíveis

3) Certifique-se de que todas as atualizações de software / firmware para dispositivos IoT venham de uma fonte confiável, geralmente o fabricante;

4) Sempre que possível, use os mecanismos de autenticação de dois fatores disponibilizados pelos fabricantes, parecido com o do WhatsApp;

5) Se estiver desconfiando que existe um backdoor (um vazamento de dados, oculto), reinicie o equipamento e atualiza e a versão, se continuar, chame um especialista;

6) Nas organizações, uma política de rede simples, mas eficaz, é restringir o alcance do dispositivo IoT a um conjunto limitado de serviços na rede;

7) Tenha o seu antivírus, antimalware, de preferência com inteligência artificial,  sempre atualizado;

 

Ataques provenientes dos dispositivos IoT

 

A segmentação da rede, uma das formas de melhorar a segurança, agora pode aproveitar que maioria dos dados é gerada por dispositivos ou usuários na periferia da rede, com os novos servidores Edge. Assim, é preciso garantir a capacidade de computação adequada na extremidade da rede e deixar apenas que informações agregadas ou críticas atravessarem para o núcleo. “Veja, os recursos de proteção se deslocaram para a borda que agora filtram a maior parte do tráfego malicioso que entra pelos dispositivos conectados. O objetivo é conseguir proteção distribuída,” explica Camargo.

 

O potencial total da IoT vai ser atingido rapidamente com o 5G. O aumento da complexidade das redes, leva à necessidade de que a proteção da rede use inteligência artificial e machine learning para identificar comportamentos estranhos antes que causem dano.

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Mapa da Defesa Cibernética Brasileira revela avanço técnico e centralidade do risco humano

Levantamento inédito do MITI consolida visão estratégica do ecossistema nacional e destaca soluções da Beephish para combater vulnerabilidades comportamentais
Security Report | Overview

Golpe no WhatsApp simula Receita Federal para roubar contas Gov.br no IR 2026

Divisão de inteligência da Redbelt Security identifica campanha de phishing que utiliza ameaças de bloqueio de CPF e sites falsos...
Security Report | Overview

Trojan brasileiro GoPix evolui para ameaça financeira mais avançada do país

Malware utiliza anúncios no Google Ads e técnicas inéditas de redirecionamento para fraudar Pix, boletos e criptomoedas em tempo real
Security Report | Overview

“ATM Jackpotting” gera nova onda de ataques à caixas eletrônicos, aponta threat intel

Especialistas revelam que criminosos utilizam pendrives para esvaziar terminais bancários, explorando falhas físicas e sistemas operacionais defasados que ignoram defesas...