Não se pode esquecer da segurança em IoT!

Se as empresas não derem atenção ao assunto, os criminosos cibernéticos terão mais facilidade para invadir os sistemas corporativos via qualquer “coisa” conectada à Internet

Compartilhar:

A Nodes Tecnologia, fornecedora de soluções de segurança e distribuidora do antivírus Avira no Brasil, alerta para a necessidade de se levar em conta todos os aspectos de segurança digital nos projetos de Internet das Coisas.  Segundo os especialistas da empresa, um projeto de IoT pode enfrentar muitos problemas já em sua implementação, tendo maior dificuldades depois de entrar em funcionamento.

 

O tema segurança vem sendo abordado por muitas empresas e muitos eventos do segmento de TIC também abordam corretamente esta necessidade. Setores como automação, agrobusiness e finanças já estão avançados na Internet das Coisas, assim como os criminosos cibernéticos, que vêm nestes projetos uma porta de entrada para os sistemas administrativos por meio das “coisas”.

 

Segundo os especialistas da Nodes Tecnologia, os roteadores Wi-Fi, que permitem que muitos equipamentos se conectem à Internet são as primeiras portas de entrada para códigos maliciosos. Alterar a senha padrão do fabricante é o primeiro passo. “Poucas pessoas fazem a mudança e isso é altamente perigoso”, afirma Eduardo Freire, diretor da Nodes Tecnologia. “Nas empresas, os administradores de rede devem criar políticas efetivas para a troca imediata destas senhas”, destaca o executivo.

 

O que mais se pode fazer para aumentar a segurança em IoT? Tomando como base as orientações apuradas pela Online Trust Alliance em recente pesquisa que revelou que 100% das vulnerabilidades relacionadas à IoT podem ser facilmente evitadas caso cuidados básico sejam tomados, os administradores de redes e gestores de Segurança da Informação devem levar em conta:

 

  • Garantir o gerenciamento de credenciais e promover controles administrativos para os acessos às aplicações e hardware;

 

  • Divulgar amplamente as políticas e práticas para a coleta e compartilhamento de dados do consumidor (cliente externo);

 

  • Realizar testes rigorosos de segurança ao longo do processo de desenvolvimento do projeto de IoT, incluindo, entre outros, testes de penetração e modelagem de ameaças possíveis;

 

  • Reportar de forma responsável as vulnerabilidades observadas e efetuar a correção das falhas;

 

  • Inspecionar o controle de emparelhamento de rede (dispositivo para dispositivo ou dispositivo para redes);

 

  • Realizar testes de exploração comuns de injeção de código;

 

  • Promover a segurança e criptografia no transporte e armazenamento de dados, incluindo a identificação de usuário e senhas;

 

  • Promover um plano sustentável e viável de abordagem das vulnerabilidades através do ciclo de vida do produto, incluindo a atualização de software / firmware e / ou patches de segurança.

 

“Imaginar que as ‘coisas’ não podem ser usadas como porta de entrada para códigos maliciosos é um erro. Os principais laboratórios de segurança já estão alertando sobre os riscos. Iniciar um projeto de IoT já levando em conta que os criminosos cibernéticos estão um passo à frente é uma decisão que pode salvaguardar um projeto de Internet das Coisas. Já há notícias sobre robôs criados pelos criminosos que rastreiam as redes de computadores em busca de conexões com quaisquer dispositivos conectados via IoT. De fato, os criadores de malware não estão perdendo tempo em suas ações”, reitera o executivo.

 

Conteúdos Relacionados

Security Report | Overview

Threat Lab alerta para nova campanha de phishing explora scripts de apps do Google

Pesquisadores da Check Point Software identificam campanha de e-mail de phishing que falsifica macros do Google Apps; caso os funcionários...
Security Report | Overview

Um terço dos ataques DDoS miram o setor financeiro, aponta pequisa

Dados da Akamai mostram que um em cada três ataques DDoS no mundo mira o mercado financeiro; total é quase...
Security Report | Overview

Futuro da Cyber: inovações, desafios e realidade de um mercado em evolução

Com a adoção crescente da IA, surge uma responsabilidade proporcionalmente grande: proteger essas ferramentas poderosas de serem exploradas por ameaças...
Security Report | Overview

Vulnerabilidade no Google Cloud pode comprometer milhões de servidores, alerta Laboratório

Embora essa técnica de ataque seja conhecida há vários anos, a pesquisa da Tenable mostra uma alarmante falta de conscientização...