Os adversários cibernéticos sabem que um pequeno sensor de Internet das Coisas (IoT) pode ser a entrada em uma rede corporativa para lançar ataques de ransomware e outros. De acordo com uma pesquisa realizada pela Palo Alto Networks, 83% dos entrevistados brasileiros (entre aqueles cuja organização tem dispositivos IoT conectados a sua rede) relataram um aumento de dispositivos IoT não comerciais em redes corporativas no último ano.
Lâmpadas inteligentes, monitores de frequência cardíaca, equipamentos de ginástica, máquinas de café, consoles de jogos e até mesmo IoT para animais de estimação estão entre a lista dos dispositivos mais estranhos identificados em tais redes no estudo.
Pelo segundo ano, as respostas da pesquisa alertam sobre as mudanças necessárias de segurança para proteger as redes corporativas de dispositivos IoT não comerciais. Este ano, 96% dos entrevistados brasileiros indicou que a abordagem de sua organização para a segurança da IoT precisa de melhorias e 15% afirmaram que precisam de uma revisão completa para atender as necessidades de proteção. Foram ressaltadas as demandas de: proteção contra ameaça (86%), avaliação de risco (69%), contexto de dispositivo IoT para equipes de segurança (62%) e visibilidade e inventário de dispositivos (52%).
“Os trabalhadores remotos precisam estar cientes dos dispositivos em casa que podem se conectar às redes corporativas por meio de seu roteador doméstico. As empresas precisam monitorar melhor as ameaças e o acesso às redes e criar um nível de segmentação para proteger os funcionários remotos e os ativos mais valiosos da organização”, comenta Marcos Oliveira, country manager da Palo Alto Networks Brasil.
Vale ressaltar que, dos decisores de TI brasileiros entrevistados pela Palo Alto Networks este ano que têm dispositivos IoT conectados à sua rede, quase metade (48%) indicou que os dispositivos IoT são segmentados em uma rede separada daquela que eles usam para dispositivos e aplicações de negócios (sistema de RH, servidor de e-mail, sistema financeiro, etc.), e quase um terço (32%) dos entrevistados disseram que os dispositivos de IoT são microssegmentados dentro de zonas de segurança – uma prática recomendada do setor em que as organizações criam zonas rigidamente controladas em suas redes para isolar os dispositivos IoT e mantê-los separados dos dispositivos de TI com objetivo de evitar que hackers se movimentem na rede.
Para mitigar os riscos, listamos algumas etapas para proteger IoT em casa e na empresa.
Top 3 dicas de segurança de IoT para pessoas que trabalham de casa
1) Familiarize-se com seu roteador: Todos os seus dispositivos conectados provavelmente se conectam à Internet por meio de seu roteador. Comece alterando as configurações de fábrica – as configurações com as quais cada roteador vem – para um modo personalizado. Em seguida, criptografe sua rede simplesmente atualizando as configurações do roteador para “WPA3 Personal” ou “WPA2 Personal”.
2) Mantenha registro de quais dispositivos estão conectados: Você pode acessar a interface da web do seu roteador e procurar por “dispositivos conectados”, “wireless clients” ou “clientes DHCP” para ver uma lista e desconectar dispositivos mais antigos que você não usa mais e desabilitar o gerenciamento remoto nos dispositivos onde você não precisa disto.
3) Segmente a rede doméstica: A segmentação de rede não é apenas para grandes corporações. Você pode segmentar sua rede doméstica criando uma rede Wi-Fi para convidados. A maneira mais fácil é fazer com que os dispositivos IoT usem uma rede Wi-Fi de convidado, enquanto outros dispositivos usam a rede principal. Isso ajuda a agrupar logicamente os dispositivos em sua casa e isolá-los uns dos outros. Mantê-los em uma rede separada torna difícil acessar seus computadores a partir de um dispositivo IoT comprometido.
Top 3 As 3 principais dicas de segurança de IoT para a empresa
1) Conheça o desconhecido: Obtenha visibilidade completa de todos os dispositivos IoT conectados à empresa. Uma solução de segurança IoT eficaz deve ser capaz de descobrir o número exato de dispositivos conectados à sua rede, incluindo aqueles que você conhece ou não – e aqueles que foram esquecidos. Essa descoberta ajuda a formar um inventário atualizado de todos os ativos de IoT.
2) Conduza monitoramento e análise contínuos: Implemente uma solução de monitoramento em tempo real que analisa continuamente o comportamento de todos os seus dispositivos IoT conectados à rede para segmentar contextualmente sua rede entre seus dispositivos de TI e IoT – e suas cargas de trabalho. Proteger e gerenciar configurações de trabalho remoto como filiais da empresa requerem uma nova abordagem.
3) Automatize as recomendações e a aplicação de políticas de segurança baseadas em riscos. Uma solução de segurança IoT deve ser fácil de implantar, sem a necessidade de qualquer infraestrutura ou investimento adicional. Procure uma solução que aproveite seu investimento em firewall atual e adote uma postura de segurança abrangente e integrada. Executando em conjunto com os recursos de seu firewall, a solução deve recomendar automaticamente e aplicar de forma nativa as políticas de segurança com base no nível de risco e na extensão do comportamento não confiável detectado em seus dispositivos IoT.