Setor educacional tem alta de 146% no volume de ataques em IoT

Ações maliciosas mirando tecnologias com Internet das Coisas avançam, principalmente devido à Transformação Digital das verticais de negócio pouco maduras em Cyber. Agora, esses setores precisam priorizar suas estruturas vitais a fim de criar proteção e resiliência cibernética em ambientes altamente conectados

Compartilhar:

Dados coletados pela Cyber Threat Report, da SonicWall, informam que os ataques de malwares mirando tecnologias baseadas em IoT permaneceram como uma tendência para os próximos anos. Só em 2022, ações maliciosas direcionadas para sensores cresceram 87%. Isso segue o padrão de surtos desse modo de ataque nos últimos anos.

 

Alguns setores do mercado de IoT, especialmente ligados à indústria, historicamente contrataram tecnologias de blindagem de ataques contra produção e interconectividade. Mas fora esses casos, poucas verticais percebem o risco a que suas tecnologias IoT estão expostas. Estes setores com baixa maturidade em Cyber têm enfrentado com mais dificuldade o crescimento das ações maliciosas nestes dispositivos. Segundo análise da SonicWall, instituições educacionais tiveram um aumento de 146% no volume de ataques contra tecnologias IoT entre 2021 e 2022.

 

“A educação sempre foi um dos alvos mais visados no período pandêmico, justamente com a migração dos alunos para as atividades remotas. O grande problema foi prestar atenção demais à oferta do recurso de forma fácil ao aluno, muitas vezes emprestando as próprias máquinas a eles, e mantendo pouca preocupação com a Segurança”, apontou o Country Manager da SonicWall, Arley Brogiato, em entrevista à Security Report.

 

Na visão do executivo, o aumento de tecnologias IoT nas mãos de usuários e corporações fez subir a complexidade de proteção para além daquilo que as equipes de SI eram capazes de monitorar. Na busca por aquecer o mercado com novas soluções, as empresas fornecedoras de tecnologias IoT não souberam coordenar corretamente o desenvolvimento dos produtos com a Segurança das Informação.

 

“As empresas de tecnologia precisavam entregar algo benéfico ao cliente, deixando de lado qualquer tipo de preocupação com a segurança daquele dispositivo. Hoje, existem inúmeros aparelhos no mercado, em que seus usuários são mantidos em uma posição muito privilegiada. Através de uma ordem simples, cibercriminosos podem identificar o fabricante, quem utiliza seus recursos e dali fazer buscas rápidas de logins e senhas na internet para começar a arquitetar algum tipo de intrusão”, explicou Brogiato em entrevista para a Security Report.

 

Priorizar as defesas

 

O novo salto nas ocorrências contra malwares em IoTs exige que os profissionais em Cybersecurity trabalhem cada vez mais as capacidades de priorização no momento de escolher a devida proteção para os principais ativos internos. O executivo considera que isso é possível através de uma análise profunda do nível de risco das tecnologias baseadas em IoT.

 

“Aquilo que não tiver como ser englobado nesses investimentos será compartilhado com os gestores da organização, para uma ciência plena da decisão tomada pelo líder em Cyber. Essa transparência permite ao C-Level planejar meios de recuperação caso o pior aconteça em um ambiente de Internet das Coisas. Nesses casos, será possível saber qual a capacidade de recuperação da empresa e o tempo necessário para aplicar uma estratégia de defesa”, conclui Brogiato.

 

Conteúdos Relacionados

Security Report | Destaques

Cisco emite esclarecimento sobre suposto vazamento de dados

Publicações apontando um possível vazamento de dados anunciado em um fórum na Dark Web circularam durante essa semana. Em nota,...
Security Report | Destaques

Regulação da IA: CISOs e operadores do direito analisam Projeto de Lei

O Senado Federal aprovou a lei em plenário neste mês de dezembro, avançando com a possibilidade de estabelecer normas mais...
Security Report | Destaques

CISO no Board: o desafio de comunicar a linguagem da SI ao negócio

Como líderes de Cibersegurança podem ajustar seu discurso para estabelecer uma ponte efetiva com os conselheiros e influenciar decisões estratégicas
Security Report | Destaques

Unidas Aluguel de Carros identifica tentativa de invasão aos sistemas

Registros de que a companhia havia sido atacada por um ransomware começaram a circular nesta semana, quando grupos de monitoramento...