IoT: A segurança nunca mais será a mesma

Ao aplicar melhores práticas de proteção, empresas garantem integridade dos dados e segurança aos aplicativos de internet das coisas

Compartilhar:

A IoT – Internet das Coisas – mudou radicalmente o panorama de segurança das  organizações, “Além do volume assombroso de dispositivos conectados, que segundo a IDC será de 55,9 bilhões em 2025, houve uma expansão gigantesca da superfície de ataques das organizações, o que leva a novos paradigmas em segurança da informação, obrigando a repensar a proteção de borda,” explica o fundador da CLM, Francisco Camargo.

 

As empresas terão que lidar com uma pluralidade de dispositivos heterogêneos, como sensores, máquinas, equipamentos, eletrodomésticos, assistentes inteligentes, objetos, robôs industriais, vestíveis e ainda tratar sistemas totalmente inovadores e diferentes do que conhecem hoje.

 

“Com a IoT, veio a explosão dos dados, e portanto a sua Analytics, com Big Data, Inteligência Artificial e machine learning, o que poderá gerar insights valiosos para as corporações,” comenta Camargo. “No entanto, continua ele, o paradigma da proteção dos dados muda totalmente e quem não estiver preparado pode sofrer ataques, vazamento de dados, prejuízo à imagem da marcar, e é bom lembrar das multas da Lei Geral de Proteção de Dados, que já está em vigor”.

 

Nesse cenário, é preciso proteger os dispositivos IoT da empresa, dos seus colaboradores, que atualmente trabalham de casa, e da população em geral para evitarmos que os dispositivos IoT se transformem em “Zumbis”, que são vetores de ataque importantes.

 

Dispositivos inocentes, como Impressoras conectadas, câmeras de vigilância, caixas de som conectadas, dispositivos de controle, tipo Alexa ou Siri, controle de temperatura dos aquecedores domésticos, mesmo os carros conectados, podem se transformar rapidamente em perigosos atacantes.

 

Todo mundo precisa ter a noção de que qualquer dispositivo conectado à internet pode se tornar um inimigo potencial, em casa ou na empresa. A CLM lista as melhores práticas para proteger dispositivos IoT:

 

 

1) Primeira e mais importante, assim que tirar da embalagem, altere o nome de usuário e a senha padrão que vem de fábrica, antes mesmo de conectar o dispositivo à sua rede;

2) Segundo, acompanhe de perto, as atualizações do firmware (software embarcado) publicadas pelo fabricante e aplique-as assim que estiverem disponíveis

3) Certifique-se de que todas as atualizações de software / firmware para dispositivos IoT venham de uma fonte confiável, geralmente o fabricante;

4) Sempre que possível, use os mecanismos de autenticação de dois fatores disponibilizados pelos fabricantes, parecido com o do WhatsApp;

5) Se estiver desconfiando que existe um backdoor (um vazamento de dados, oculto), reinicie o equipamento e atualiza e a versão, se continuar, chame um especialista;

6) Nas organizações, uma política de rede simples, mas eficaz, é restringir o alcance do dispositivo IoT a um conjunto limitado de serviços na rede;

7) Tenha o seu antivírus, antimalware, de preferência com inteligência artificial,  sempre atualizado;

 

Ataques provenientes dos dispositivos IoT

 

A segmentação da rede, uma das formas de melhorar a segurança, agora pode aproveitar que maioria dos dados é gerada por dispositivos ou usuários na periferia da rede, com os novos servidores Edge. Assim, é preciso garantir a capacidade de computação adequada na extremidade da rede e deixar apenas que informações agregadas ou críticas atravessarem para o núcleo. “Veja, os recursos de proteção se deslocaram para a borda que agora filtram a maior parte do tráfego malicioso que entra pelos dispositivos conectados. O objetivo é conseguir proteção distribuída,” explica Camargo.

 

O potencial total da IoT vai ser atingido rapidamente com o 5G. O aumento da complexidade das redes, leva à necessidade de que a proteção da rede use inteligência artificial e machine learning para identificar comportamentos estranhos antes que causem dano.

Conteúdos Relacionados

Security Report | Overview

CTIR Gov orienta governo a monitorar sistemas de proteção após Apagão Cibernético

Com a identificação do incidente que colheu a plataforma Falcon, da CrowdStrike, e da Microsoft, O órgão de Prevenção a...
Security Report | Overview

Incidentes de TI estão no topo dos riscos para a continuidade dos negócios, aponta pesquisa

1ª Pesquisa Nacional sobre Maturidade em Gestão de Crises e Continuidade de Negócios, apresentada no segundo trimestre deste ano, identifica...
Security Report | Overview

54% das empresas consideram erros humanos um vetor crítico de ciberataques

Estudo da ManageEngine revelou que ameaças externas ainda são a maioria entre os golpes realizados, mas falhas de funcionários preocupam
Security Report | Overview

Apenas 23% das senhas ativas exigem mais de um ano para serem decifradas

Levantamento da Kaspersky analisa 193 milhões de senhas na darknet e indica que 87 milhões delas poderiam ser descobertas em...