SEGURANÇA

4 passos para reduzir o risco de IoT em sua empresa

21/07/2020 07:46

Pesquisa aponta que 57% dos dispositivos IoT são vulneráveis a ataques de gravidade média ou alta.

Marcos Oliveira, country manager da Palo Alto Networks Brasil. Foto: divulgação.

Tamanho da fonte: -A+A

A Internet das Coisas (IoT) corporativa está crescendo rapidamente, abrindo caminho para novas abordagens e serviços inovadores em todos os setores, como saúde e manufatura. Consequentemente, isso também está abrindo as portas para novos riscos de segurança cibernética. A Unit 42 analisou recentemente 1,2 milhão de dispositivos IoT em milhares de empresas de TI e de organizações na área da saúde nos Estados Unidos.

O estudo constatou que 98% de todo o tráfego IoT não é criptografado e 57% dos dispositivos IoT são vulneráveis a ataques de gravidade média ou alta. Isso fornece alvos fáceis aos invasores e as empresas correm o risco de ter dados pessoais e confidenciais expostos na rede.

Enquanto dispositivos IoT nas redes corporativas continuam aumentando, existem algumas medidas que as organizações podem executar imediatamente buscando reduzir exposição a ataques iniciados pela IoT. Embora essas medidas não eliminem todos os riscos, as equipes de segurança podem adotá-las rapidamente, removendo alguns dos alvos mais fáceis para os invasores.

 

1. Conheça seu risco - descubra dispositivos IoT na rede

O relatório mais recente da Unit 42 constatou que 30% dos dispositivos conectados à rede em uma empresa média são ativos de IoT (e isso exclui smartphones). Infelizmente, a maioria das organizações desconhece esses dispositivos e falha ao gerenciar sua postura de segurança ou perfil de risco.

Usando a varredura e a criação de perfil de dispositivos inteligentes, as equipes de segurança de TI podem obter informações sobre quais dispositivos IoT estão conectados à rede, seus perfis de risco e comportamento de rede ao interagir com outros dispositivos.

As soluções avançadas de segurança de IoT atuais também usam Machine Learning para identificar dispositivos IoT desconhecidos e detectar padrões maliciosos de comunicação de rede antes que danos significativos sejam causados.

 

2. Aplicar patchs em impressoras e outros dispositivos

É importante garantir que todos os dispositivos IoT estejam atualizados e em execução no software mais recente. Uma maneira fácil de começar a diminuir a superfície de ataque é aplicar patches em impressoras e outros dispositivos facilmente controláveis. O Relatório de Ameaça da IoT da Unit 42 de 2020 mostrou que impressoras e câmeras de segurança são os dispositivos mais numerosos e vulneráveis nas redes corporativas.

Indústrias específicas - por exemplo, assistência médica - podem ter outros dispositivos e precisam ser corrigidos, como sistemas de imagem e monitoramento de pacientes. Depois de concluir uma varredura por IoT para encontrar todos os dispositivos conectados, recomenda-se investir na postura de segurança dos dispositivos conectados à rede em sua empresa.

Trabalhe com seus respectivos fornecedores em uma estratégia de gerenciamento de patches que crie manutenção de rotina e reduza o risco geral.

 

3. Segmente dispositivos de IoT por meio de VLANs

Uma prática cada vez mais comum para as organizações é a segmentação de rede. Embora possa ser tedioso de configurar, ela oferece fortes benefícios de segurança em toda a empresa, interrompendo o movimento lateral de explorações, reduzindo a superfície de ataque e minimizando qualquer dano resultante.

Ao aproveitar as configurações de VLAN e as políticas de firewall, as organizações podem implementar efetivamente os segmentos de rede. Uma prática recomendada para segmentar a rede de uma organização é baseá-la no tipo de dispositivo, níveis de ameaça, padrões de uso e outras características do perfil do dispositivo.

Além disso, o acesso entre segmentos e a comunicação norte-sul devem ser rigorosamente protegidos pelos limites de rede, ACLs de switch e políticas de firewall. Isso basicamente cria uma forte defesa de perímetro em torno das camadas da rede ou zonas de segurança que protegem os ativos confinados de IoT e TI, com base no valor ou significado de segurança atribuído à organização.

 

4. Habilitar o monitoramento ativo

Depois que os dispositivos IoT na rede forem identificados, corrigidos e segmentados, é importante continuar monitorando para descobrir ataques, identificar vulnerabilidades e analisar o comportamento de todos os dispositivos conectados à rede com precisão. Essa solução de monitoramento também deve poder escalar e executar continuamente, fornecendo atualizações em tempo real.

Normalmente, soluções sofisticadas de IoT são executadas em arquiteturas de nuvem altamente escaláveis e dependem muito do Machine Learning para diferenciar dispositivos de perfil e alertar as equipes de segurança sobre anomalias. Continuar monitorando seus dispositivos IoT conectados à rede permitirá adaptar suas políticas de segurança conforme necessário, reduzir riscos e manter uma forte postura de segurança.

 

Enfrentando os desafios da IoT corporativa

Com tantos dispositivos conectados à rede em sua organização, pode ser um desafio para as equipes de segurança acompanhar o ritmo e reduzir os riscos, pois cada novo tipo de dispositivo apresenta um possível novo vetor de ameaça.

Classificar adequadamente os dispositivos de IoT, mantendo o software atualizado com as últimas correções, segmentando sua rede e permitindo o monitoramento ativo garante que os dispositivos de IoT tenham acesso a recursos apropriados e sejam colocados nos segmentos de rede certos.

Isso reduz efetivamente o risco de ameaças a outros recursos e redes e reduz sua superfície geral de ataque. Após seguir estas etapas para reduzir o risco de IoT, considere a criação de uma estratégia eficaz de IoT que prepare sua organização a longo prazo.

Para obter mais informações e práticas recomendadas de IoT que sua organização pode implantar, confira o relatório completo de ameaças da IoT da Unit 42 de 2020.

*Por Marcos Oliveira, country manager da Palo Alto Networks Brasil.

Veja também

NORDESTE
Qintess abre unidade em Fortaleza

Serão 200 vagas para profissionais de TI e suporte na capital cearense.

DADOS
Qintess melhora integração do SAP da Copel

Empresa fez melhorias em 200 tópicos visando melhor comunicação com TCE-PR.

FUTURO
Indústria 4.0 depende da convergência entre OT e TI

Tecnologia de informação e operacional precisam conversar em um ambiente industrial.

INVESTIMENTOS
Indicator Capital gere fundo focado em IoT

BNDES e Qualcomm estão colocando R$ 80 milhões no fundo de Internet das Coisas.

ERP
Grupo Ultra faz go live remoto do SAP S/4 Hana

Projeto é da Qintess, que garante que se trata do primeiro do gênero no Brasil.

CENTRO-OESTE
Shopping 3 Américas monitora temperatura com Hikvision

Com câmera que detecta até 30 pessoas, estabelecimento aguarda permissão para reabertura.

NOVO NORMAL
BrMalls detecta temperatura com Uniview

Administradora vai usar câmeras com sensor infravermelho como reforço na reabertura dos shoppings.

COVID-19
Aeroporto de Brasília tem câmera que mede temperatura

Equipamento fabricado pela chinesa Hikvision é o primeiro a ser instalado no Brasil.

EVOLUÇÃO
Fusão Cimcorp - Resource mexe no comando

Três novos VPs na Qintess, resultado da compra da Resource pelo grupo dono da Cimcorp.

INOVAÇÃO
É possível entrar na indústria 4.0 no Brasil sem altos investimentos

Não podemos nos prender ao que o mercado nos impõe e nos apoiar exclusivamente nas chamadas soluções de prateleira.