Organizações devem se atentar para ataques via Internet das Coisas

Segundo Gartner, até 2020, número de aparelhos IoT será mais de três vezes o de usuários com laptops, tablets ou smartphones, e aproximadamente 6% deles serão utilizados em aplicações industriais

Compartilhar:

O Gartner alerta que, até 2020, 21 bilhões de dispositivos de Internet das Coisas (IoT) estarão em uso no mundo. Desses, aproximadamente 6% serão utilizados em aplicações industriais. No entanto, os departamentos de TI têm dificuldade para identificar esses dispositivos e caracterizá-los como parte da política atual de acesso à rede. Os líderes de Infraestrutura e Operações (I&O) devem, portanto, atualizar suas regras para uso da rede para enfrentar com precisão os ataques a dispositivos IoT.

 

“Com a adoção da estratégia de ‘traga-seu-próprio-dispositivo‘ (do inglês, bring-your-own-device), as organizações devem colocar os aparelhos dos funcionários na rede empresarial e começar a tratar dos 21 bilhões de dispositivos IoT que solicitarão acesso a esse sistema. Seja uma câmera de vigilância por vídeo de um estacionamento, um detector de movimento em uma sala de conferência ou um HVAC (do inglês, heating, ventilating and air conditioning, ou seja, sistema de aquecimento, ventilação e ar-condicionado) de um prédio inteiro, é mais difícil gerenciar e garantir a capacidade de identificar, proteger e isolar todos os dispositivos IoT – e, em particular, os dispositivos headless (sem interface do usuário)”, explica Tim Zimmermann, Vice-Presidente de Pesquisas do Gartner.

 

Muitos dispositivos IoT utilizarão a banda larga estabelecida da rede empresarial, fornecida pelo departamento de TI (wireless 1.3 Gbps de 802.11ac Wave 1 ou 1.7 Gbps de 802.11ac Wave 2). Entretanto, é importante se trabalhe diretamente com o departamento de Gerenciamento de Instalações (FM, do inglês, facilities management) e com as unidades de negócios (BUs, do inglês, business units) da empresa para identificar todos os aparelhos e projetos conectados à infraestrutura empresarial e associados à rede.

 

Uma vez que todos os dispositivos associados à rede sejam identificados, o departamento de TI deve criar ou modificar as regras de acesso como parte de uma estratégia de reforço da política empresarial. Isso deve determinar se e como esses dispositivos serão conectados, assim como qual função será atribuída a eles para controlar sua conexão.

 

Para monitorar o acesso e a prioridade dos dispositivos IoT, os líderes I&O precisam ponderar melhores práticas adicionais para a rede empresarial. Elas podem ser a definição de uma política de conectividade, visto que muitos dispositivos IoT estarão conectados por Wi-Fi; realizar um planejamento de espectro, uma vez que eles podem utilizar 2.4 GHz mas não protocolos 802.11 tais como Bluetooth, ZigBee ou Z-Wave, que podem criar interferências; ou considerar packet sniffers (ferramentas de análise de rede) para identificar dispositivos que possam promover atividades indesejáveis na rede.

 

Enquanto mais dispositivos IoT são adicionados à rede empresarial, líderes I&O precisarão criar segmentos virtuais que permitirão aos arquitetos da rede separar todos os ativos de IoT (tais como luzes de LED ou uma câmera de vídeo) de outros tráfegos, suportando cada aplicativo FM ou processo da BU de outros aplicativos empresariais e usuários.

 

Como o conceito de segmentos virtuais continua a amadurecer, as capacidades permitirão que arquitetos de rede priorizem o tráfego de diferentes setores virtuais comparando-os ao restante do movimento na rede. Por exemplo, o tráfego de vídeo de segurança e o habitual de aplicativos empresariais podem ter uma prioridade maior do que o de iluminação LED.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Mobile

Mais da metade dos brasileiros não usa senha em smartphones

Pesquisa mostra que 53% dos usuários não protegem seus dispositivos móveis e apenas 21% usam soluções antirroubo; transações bancárias por...
Security Report | Mobile

FakeSpy rouba dados a partir de SMS em smartphones Android

Malware controla remotamente dispositivos infectados e pode servir como vetor para trojan bancário; através de link em mensagem de texto,...
Security Report | Mobile

Falso voucher para a Páscoa afeta usuários em redes sociais

Ameaças disseminadas via WhatsApp e Facebook prometem descontos de até R$ 800 para compra de chocolates em redes varejistas e...
Security Report | Mobile

Hackers aproveitam promoção de varejista para aplicar golpe

Ação de marca de produtos cosméticos daria amostra de creme aos usuários cadastrados; cibercriminosos desenvolveram esquema que sinalava vítimas para...