Header Ads

Dispositivos IoT podem ser o elo mais fraco em sua segurança cibernética

Shutterstock / Panchenko Vladimir

O uso crescente de dispositivos IoT em um ambiente empresarial não é de todo ruim. Eles ajudam a melhorar a produtividade da equipe, otimizar recursos limitados e até mesmo automatizar algumas tarefas rotineiras em segundo plano. Mas todos os benefícios ainda não negam os perigos que representam para o seu negócio.

O mito da segurança da IoT

Depois de décadas digitalizando todos os aspectos de segurança, alegando que as pessoas são o elo mais fraco — e ainda são — é fácil fechar os olhos para as redes IoT porque elas são tecnologia -Sediada. Mas substituir tarefas físicas por dispositivos e dispositivos remotos que as executam melhor nem sempre é uma solução perfeita.

RELACIONADO: por que sua equipe é o elo mais fraco da cibersegurança

Você pode pensar em implementar dispositivos e redes IoT adicionais para uma empresa, como adicionar mais portas aos seus escritórios. Quanto mais entradas você tiver, mais fechaduras, chaves e câmeras de segurança precisará para mantê-los sob controle.

Mas, embora tudo esteja bem com dispositivos projetados para oferecer suporte à segurança cibernética, como laptops, tablets e dispositivos desktop, os dispositivos IoT são como portas finas como papel com uma fechadura de plástico — você pode &’ Não confie nos recursos de segurança do fabricante para proteção. São necessárias mudanças drásticas.

Nos últimos dois anos, 70% das organizações em todo o mundo sofreram um ataque cibernético baseado em IoT, sendo o incidente mais notável o banco de dados do cassino que foi hackeado por meio de um termômetro de tanque de peixes. Não era o caso de usar tecnologia sofisticada ou conectar o termômetro para obter acesso furtivo à rede. A abordagem foi relativamente direta porque o termômetro era um dispositivo IoT conectado à Internet e à rede interna do cassino.

Publicidade

Além da negligência que geralmente deixa os dispositivos IoT vulneráveis ​​a ataques, eles não foram fabricados pensando na segurança em primeiro lugar. Eles são feitos para produtividade e conveniência.

Potência computacional limitada

A maioria dos dispositivos IoT são projetados para realizar, no máximo, um punhado de tarefas. Como as tarefas costumam ser bastante simples e não exigem muito poder computacional, os fabricantes não se preocupam em fortalecer a capacidade de seus dispositivos para manter o preço razoável. No entanto, as medidas de segurança adequadas geralmente precisam de capacidade de computação adequada para funcionar.

Sistemas operacionais antigos e falta de atualizações

Uma vez que a função necessária do dispositivo IoT não muda com o tempo, a maioria dos fabricantes não se preocupa em enviar continuamente atualizações do sistema operacional para o dispositivo. Isso os deixa vulneráveis ​​a métodos novos e antigos de ataques, sem a capacidade de corrigir lacunas.

Segurança física deficiente

Os invasores nem mesmo precisarão violar o próprio dispositivo IoT para acessar sua rede se puderem ter acesso ao próprio dispositivo. Ao contrário dos laptops e tablets da equipe que carregam arquivos e dados confidenciais, os dispositivos IoT não são tão protegidos e muitas vezes ficam sem supervisão em locais remotos por longos períodos de tempo. A falta de medidas de segurança física deixa o dispositivo com alto risco de adulteração — por meio da sabotagem do dispositivo ou da instalação direta de malware ou spyware por meio de uma de suas portas.

Protocolos de comunicação inseguros

A maioria dos dispositivos IoT não usa protocolos de comunicação seguros ao transferir dados entre o próprio dispositivo, seu serviço de nuvem e a rede principal de sua empresa. Por exemplo, alguns ataques man-in-the-middle (MITM) tiram proveito de práticas de troca de chaves inseguras para interceptar e acessar dados durante a transferência.

Como proteger seus dispositivos IoT

Apesar de todas as desvantagens de usar dispositivos IoT, eles não significam necessariamente abandoná-los e seus benefícios por enquanto. Existem várias abordagens que você pode adotar para proteger os dispositivos IoT e minimizar os riscos, variando em complexidade e significância.

Alterar senhas

RELATEDP logins sem senha vs autenticação multifator

Esta parece uma primeira etapa óbvia, mas 47% dos gerentes de TI não alteram as senhas e configurações padrão dos dispositivos IoT ao conectá-los à rede interna. As mesmas regras que se aplicam a contas e senhas de dispositivos devem ser usadas em dispositivos IoT:

  • Altere a senha a cada 30 a 90 dias.
  • Use uma combinação complexa de letras, números e símbolos aleatórios em diversos casos de senhas.
  • Use a autenticação de dois ou vários fatores.
  • Use um gerenciador de senhas — ou renuncie totalmente às senhas escritas para logins sem senha.
  • Evite compartilhar senhas entre funcionários por meio de canais de comunicação inseguros.

Fique longe da Internet aberta

Os dispositivos IoT só podem fazer seu trabalho corretamente se estiverem conectados a uma rede maior ou a um dispositivo ou nuvem para o qual podem se reportar. No entanto, é melhor manter os dispositivos IoT estritamente conectados à sua rede interna em vez de à Internet aberta. Isso porque, de acordo com o Relatório de inteligência de ameaças da NETSCOUT, os dispositivos IoT são atacados aproximadamente cinco minutos depois de serem conectados à Internet.

Cuidado com a conexão automática

A maioria dos dispositivos IoT e inteligentes têm a opção de conexão automática a uma rede ativada por padrão. Embora isso, por si só, seja um risco de segurança para a pessoa média, pode aumentar o risco de um ataque cibernético originado de IoT para empresas e corporações.

Aproximadamente dois terços das organizações globais encontraram mais de 1.000 dispositivos pessoais e IoT conectados à rede da empresa. E, ao contrário dos serviços de IoT emitidos pela empresa, você não pode garantir que todos eles tenham feito as melhorias necessárias em sua segurança.

Além de configurar uma barreira evitando que qualquer dispositivo não autorizado se conecte à rede, considere a implementação de um sistema de monitoramento. Você pode usá-lo para ficar de olho na saúde de todo o seu dispositivo e para alertá-lo se algo estiver fora do comum, como fluxo de dados incomum.

Desative todos os recursos desnecessários

A maioria dos dispositivos IoT vem com uma série de configurações padrão ativadas que visam conveniência e produtividade em vez de segurança. Ao adicionar uma nova IoT à sua rede, verifique suas configurações e recursos adicionais e desative tudo o que não for útil. Qualquer tipo de dados ou serviço adicional que o dispositivo oferece pode ser uma vulnerabilidade de segurança subjacente.

Atenha-se aos fabricantes de IoT orientados para a segurança

As atualizações de software não são tão frequentes quando se trata de dispositivos IoT. E, quando acontecem, costumam se concentrar em melhorar a interface do usuário e implementar um ou dois novos recursos. Ao adquirir dispositivos IoT apenas de empresas voltadas para a segurança, você pode garantir que suas atualizações regulares também incluam uma atualização de segurança e um relatório de bugs corrigidos e vulnerabilidades.

Nenhum comentário