IoT: A segurança nunca mais será a mesma

Ao aplicar melhores práticas de proteção, empresas garantem integridade dos dados e segurança aos aplicativos de internet das coisas

Compartilhar:

A IoT – Internet das Coisas – mudou radicalmente o panorama de segurança das  organizações, “Além do volume assombroso de dispositivos conectados, que segundo a IDC será de 55,9 bilhões em 2025, houve uma expansão gigantesca da superfície de ataques das organizações, o que leva a novos paradigmas em segurança da informação, obrigando a repensar a proteção de borda,” explica o fundador da CLM, Francisco Camargo.

 

As empresas terão que lidar com uma pluralidade de dispositivos heterogêneos, como sensores, máquinas, equipamentos, eletrodomésticos, assistentes inteligentes, objetos, robôs industriais, vestíveis e ainda tratar sistemas totalmente inovadores e diferentes do que conhecem hoje.

 

“Com a IoT, veio a explosão dos dados, e portanto a sua Analytics, com Big Data, Inteligência Artificial e machine learning, o que poderá gerar insights valiosos para as corporações,” comenta Camargo. “No entanto, continua ele, o paradigma da proteção dos dados muda totalmente e quem não estiver preparado pode sofrer ataques, vazamento de dados, prejuízo à imagem da marcar, e é bom lembrar das multas da Lei Geral de Proteção de Dados, que já está em vigor”.

 

Nesse cenário, é preciso proteger os dispositivos IoT da empresa, dos seus colaboradores, que atualmente trabalham de casa, e da população em geral para evitarmos que os dispositivos IoT se transformem em “Zumbis”, que são vetores de ataque importantes.

 

Dispositivos inocentes, como Impressoras conectadas, câmeras de vigilância, caixas de som conectadas, dispositivos de controle, tipo Alexa ou Siri, controle de temperatura dos aquecedores domésticos, mesmo os carros conectados, podem se transformar rapidamente em perigosos atacantes.

 

Todo mundo precisa ter a noção de que qualquer dispositivo conectado à internet pode se tornar um inimigo potencial, em casa ou na empresa. A CLM lista as melhores práticas para proteger dispositivos IoT:

 

 

1) Primeira e mais importante, assim que tirar da embalagem, altere o nome de usuário e a senha padrão que vem de fábrica, antes mesmo de conectar o dispositivo à sua rede;

2) Segundo, acompanhe de perto, as atualizações do firmware (software embarcado) publicadas pelo fabricante e aplique-as assim que estiverem disponíveis

3) Certifique-se de que todas as atualizações de software / firmware para dispositivos IoT venham de uma fonte confiável, geralmente o fabricante;

4) Sempre que possível, use os mecanismos de autenticação de dois fatores disponibilizados pelos fabricantes, parecido com o do WhatsApp;

5) Se estiver desconfiando que existe um backdoor (um vazamento de dados, oculto), reinicie o equipamento e atualiza e a versão, se continuar, chame um especialista;

6) Nas organizações, uma política de rede simples, mas eficaz, é restringir o alcance do dispositivo IoT a um conjunto limitado de serviços na rede;

7) Tenha o seu antivírus, antimalware, de preferência com inteligência artificial,  sempre atualizado;

 

Ataques provenientes dos dispositivos IoT

 

A segmentação da rede, uma das formas de melhorar a segurança, agora pode aproveitar que maioria dos dados é gerada por dispositivos ou usuários na periferia da rede, com os novos servidores Edge. Assim, é preciso garantir a capacidade de computação adequada na extremidade da rede e deixar apenas que informações agregadas ou críticas atravessarem para o núcleo. “Veja, os recursos de proteção se deslocaram para a borda que agora filtram a maior parte do tráfego malicioso que entra pelos dispositivos conectados. O objetivo é conseguir proteção distribuída,” explica Camargo.

 

O potencial total da IoT vai ser atingido rapidamente com o 5G. O aumento da complexidade das redes, leva à necessidade de que a proteção da rede use inteligência artificial e machine learning para identificar comportamentos estranhos antes que causem dano.

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Anatel abre consulta para habilitar avaliação de Segurança em aparelhos móveis

Medida visa aumentar a proteção de dados corporativos e dos consumidores, e as contribuições podem ser feitas até 29 de...
Security Report | Overview

Deepfakes: Os desafios da Era da Informação manipulada

Diversas situações cotidianas recentes demonstraram a necessidade de manter atenção redobrada aos deepfakes que circulam nas redes, devido a sua...
Security Report | Overview

Hacktivismo puxa aumento de ataques DDoS no Brasil, alerta especialista

Pesquisadores da Check Point Software voltam a alertar sobre a ascensão de ataques de hackers em nome de ideologias e...
Security Report | Overview

EUA e Reino Unido movem sanções conjuntas em resposta a ciberataques chineses

Especialistas da Check Point Software analisaram os ataques do grupo de hackers APT31, afiliado ao Estado chinês, contra os governos...