Setor educacional tem alta de 146% no volume de ataques em IoT

Ações maliciosas mirando tecnologias com Internet das Coisas avançam, principalmente devido à Transformação Digital das verticais de negócio pouco maduras em Cyber. Agora, esses setores precisam priorizar suas estruturas vitais a fim de criar proteção e resiliência cibernética em ambientes altamente conectados

Compartilhar:

Dados coletados pela Cyber Threat Report, da SonicWall, informam que os ataques de malwares mirando tecnologias baseadas em IoT permaneceram como uma tendência para os próximos anos. Só em 2022, ações maliciosas direcionadas para sensores cresceram 87%. Isso segue o padrão de surtos desse modo de ataque nos últimos anos.

 

Alguns setores do mercado de IoT, especialmente ligados à indústria, historicamente contrataram tecnologias de blindagem de ataques contra produção e interconectividade. Mas fora esses casos, poucas verticais percebem o risco a que suas tecnologias IoT estão expostas. Estes setores com baixa maturidade em Cyber têm enfrentado com mais dificuldade o crescimento das ações maliciosas nestes dispositivos. Segundo análise da SonicWall, instituições educacionais tiveram um aumento de 146% no volume de ataques contra tecnologias IoT entre 2021 e 2022.

 

“A educação sempre foi um dos alvos mais visados no período pandêmico, justamente com a migração dos alunos para as atividades remotas. O grande problema foi prestar atenção demais à oferta do recurso de forma fácil ao aluno, muitas vezes emprestando as próprias máquinas a eles, e mantendo pouca preocupação com a Segurança”, apontou o Country Manager da SonicWall, Arley Brogiato, em entrevista à Security Report.

 

Na visão do executivo, o aumento de tecnologias IoT nas mãos de usuários e corporações fez subir a complexidade de proteção para além daquilo que as equipes de SI eram capazes de monitorar. Na busca por aquecer o mercado com novas soluções, as empresas fornecedoras de tecnologias IoT não souberam coordenar corretamente o desenvolvimento dos produtos com a Segurança das Informação.

 

“As empresas de tecnologia precisavam entregar algo benéfico ao cliente, deixando de lado qualquer tipo de preocupação com a segurança daquele dispositivo. Hoje, existem inúmeros aparelhos no mercado, em que seus usuários são mantidos em uma posição muito privilegiada. Através de uma ordem simples, cibercriminosos podem identificar o fabricante, quem utiliza seus recursos e dali fazer buscas rápidas de logins e senhas na internet para começar a arquitetar algum tipo de intrusão”, explicou Brogiato em entrevista para a Security Report.

 

Priorizar as defesas

 

O novo salto nas ocorrências contra malwares em IoTs exige que os profissionais em Cybersecurity trabalhem cada vez mais as capacidades de priorização no momento de escolher a devida proteção para os principais ativos internos. O executivo considera que isso é possível através de uma análise profunda do nível de risco das tecnologias baseadas em IoT.

 

“Aquilo que não tiver como ser englobado nesses investimentos será compartilhado com os gestores da organização, para uma ciência plena da decisão tomada pelo líder em Cyber. Essa transparência permite ao C-Level planejar meios de recuperação caso o pior aconteça em um ambiente de Internet das Coisas. Nesses casos, será possível saber qual a capacidade de recuperação da empresa e o tempo necessário para aplicar uma estratégia de defesa”, conclui Brogiato.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Destaques

Especialistas defendem responsabilidade compartilhada para garantir internet segura

Diante de um ambiente digital cada vez mais amplo, complexo e suscetível a riscos, especialistas defendem que ampliar as capacidades...
Security Report | Destaques

Coletânea normativa do GSI é início da harmonização na Segurança?

Gabinete de Segurança Institucional lançou neste mês o registro que visa reunir em um único documento o arcabouço legal especialmente...
Security Report | Destaques

Crescimento nas violações de identidades reforça desafio em proteger acessos

Descoberta feita pelo Relatório RSA ID IQ aponta que o número de empresas afetadas por violações nas identidades aumentou para...
Security Report | Destaques

Qual o papel do Pix nos incidentes de Segurança em janeiro?

Durante ocorrências que atingiram tanto o Banco do Nordeste quanto as Farmácias Pague menos, a tecnologia foi apontada como o...