Não se pode esquecer da segurança em IoT!

Se as empresas não derem atenção ao assunto, os criminosos cibernéticos terão mais facilidade para invadir os sistemas corporativos via qualquer “coisa” conectada à Internet

Compartilhar:

A Nodes Tecnologia, fornecedora de soluções de segurança e distribuidora do antivírus Avira no Brasil, alerta para a necessidade de se levar em conta todos os aspectos de segurança digital nos projetos de Internet das Coisas.  Segundo os especialistas da empresa, um projeto de IoT pode enfrentar muitos problemas já em sua implementação, tendo maior dificuldades depois de entrar em funcionamento.

 

O tema segurança vem sendo abordado por muitas empresas e muitos eventos do segmento de TIC também abordam corretamente esta necessidade. Setores como automação, agrobusiness e finanças já estão avançados na Internet das Coisas, assim como os criminosos cibernéticos, que vêm nestes projetos uma porta de entrada para os sistemas administrativos por meio das “coisas”.

 

Segundo os especialistas da Nodes Tecnologia, os roteadores Wi-Fi, que permitem que muitos equipamentos se conectem à Internet são as primeiras portas de entrada para códigos maliciosos. Alterar a senha padrão do fabricante é o primeiro passo. “Poucas pessoas fazem a mudança e isso é altamente perigoso”, afirma Eduardo Freire, diretor da Nodes Tecnologia. “Nas empresas, os administradores de rede devem criar políticas efetivas para a troca imediata destas senhas”, destaca o executivo.

 

O que mais se pode fazer para aumentar a segurança em IoT? Tomando como base as orientações apuradas pela Online Trust Alliance em recente pesquisa que revelou que 100% das vulnerabilidades relacionadas à IoT podem ser facilmente evitadas caso cuidados básico sejam tomados, os administradores de redes e gestores de Segurança da Informação devem levar em conta:

 

  • Garantir o gerenciamento de credenciais e promover controles administrativos para os acessos às aplicações e hardware;

 

  • Divulgar amplamente as políticas e práticas para a coleta e compartilhamento de dados do consumidor (cliente externo);

 

  • Realizar testes rigorosos de segurança ao longo do processo de desenvolvimento do projeto de IoT, incluindo, entre outros, testes de penetração e modelagem de ameaças possíveis;

 

  • Reportar de forma responsável as vulnerabilidades observadas e efetuar a correção das falhas;

 

  • Inspecionar o controle de emparelhamento de rede (dispositivo para dispositivo ou dispositivo para redes);

 

  • Realizar testes de exploração comuns de injeção de código;

 

  • Promover a segurança e criptografia no transporte e armazenamento de dados, incluindo a identificação de usuário e senhas;

 

  • Promover um plano sustentável e viável de abordagem das vulnerabilidades através do ciclo de vida do produto, incluindo a atualização de software / firmware e / ou patches de segurança.

 

“Imaginar que as ‘coisas’ não podem ser usadas como porta de entrada para códigos maliciosos é um erro. Os principais laboratórios de segurança já estão alertando sobre os riscos. Iniciar um projeto de IoT já levando em conta que os criminosos cibernéticos estão um passo à frente é uma decisão que pode salvaguardar um projeto de Internet das Coisas. Já há notícias sobre robôs criados pelos criminosos que rastreiam as redes de computadores em busca de conexões com quaisquer dispositivos conectados via IoT. De fato, os criadores de malware não estão perdendo tempo em suas ações”, reitera o executivo.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Nova cepa de malware é estudada após ataque APIs Docker expostas

Estudo descobr euma nova cepa de malware que tem como alvo APIs Docker expostas, com capacidades de infecção expandidas. Ele...
Security Report | Overview

Explorações com IA são identificadas em pesquisa após violar vulnerabilidades

Pesquisadores analisaram a nova estrutura de exploração com IA, a qual permite que agentes maliciosos acessem vulnerabilidades críticas, forçando as...
Security Report | Overview

Grupo Pão de Açúcar revela estratégia para proteção digital contra ataques cibernéticos

A solução é resultado de parceria entre empresas, ela é reconhecida pela capacidade de detecção, prevenção e recuperação frente a...
Security Report | Overview

Estratégia de brushing é usada para fraudes em operações e-commerce, mostra análise

Relatório revela que diversas fraudes podem começar em uma entrega após a compra não realizada em e-commerce, o "brushing" é...