book_icon

Relatório da Palo Alto revela as ameaças com o aumento no uso de IoT

De lâmpadas inteligentes a alimentadores de animais de estimação, os dispositivos conectados à Internet podem ser uma porta de entrada para a rede corporativa

Relatório da Palo Alto revela as ameaças com o aumento no uso de IoT

Os cibercriminosos sabem que um pequeno sensor IoT pode fornecer entrada em uma rede corporativa para lançar ataques cibernéticos, inclusive de ransomware. De acordo com uma pesquisa da Palo Alto Networks com tomadores de decisão de TI, 78% dos entrevistados (entre aqueles cuja organização tem dispositivos IoT conectados à sua rede) relataram um aumento em dispositivos IoT não comerciais em redes corporativas no ano passado. Lâmpadas inteligentes, monitores de frequência cardíaca, equipamentos de ginástica conectados, máquinas de café, consoles de jogos e até alimentadores de animais de estimação estão entre a lista dos dispositivos identificados nessas redes no estudo.

Pelo segundo ano, as respostas da pesquisa alertam sobre as mudanças de segurança necessárias para proteger as redes corporativas de dispositivos IoT não comerciais. Este ano, 96% do mesmo grupo acima indicou que a abordagem de sua organização para a segurança da IoT precisa de melhorias, e 1 em cada 4 (25%) disse que precisa de uma revisão completa com as maiores necessidades de recursos de segurança em torno da proteção contra ameaças (59%), avaliação de risco (55%), contexto do dispositivo IoT para equipes de segurança (55%) e visibilidade e inventário do dispositivo (52%).

Uma estratégia de segurança de IoT deve estar alinhada com o princípio de Zero Trust para impor políticas de controle de acesso com privilégios mínimos

“A adoção da IoT se tornou um facilitador de negócios crítico. Ela apresenta novos desafios de segurança que só podem ser superados se os funcionários e empregadores compartilharem a responsabilidade pela proteção de redes”, disse Ryan Olson, vice-presidente de Inteligência de Ameaças da Unit 42 da Palo Alto Networks. “Os funcionários remotos precisam estar cientes dos dispositivos em casa que podem se conectar às redes corporativas por meio de seu roteador doméstico. As empresas precisam monitorar melhor as ameaças e o acesso às redes e criar um nível de segmentação para proteger os funcionários remotos e os ativos mais valiosos da organização”, alertou.

Dos 1,9 mil tomadores de decisão globais de TI pesquisados ​​pela Palo Alto Networks este ano, metade (51%) indicou que os dispositivos IoT são segmentados em uma rede separada daquela que eles usam para dispositivos de negócios primários e aplicativos de negócios (por exemplo, sistema de RH, servidor de e-mail, sistema financeiro) e outros 26% dos entrevistados disseram que os dispositivos IoT são microssegmentados dentro de zonas de segurança – uma prática recomendada do setor em que as organizações criam zonas de segurança rigidamente controladas em suas redes para isolar os dispositivos IoT e mantê-los separados dos dispositivos de TI para evitar que hackers se movam lateralmente em uma rede.

Dicas para funcionários remotos

– Familiarize-se mais com seu roteador. Todos os seus dispositivos IoT provavelmente se conectam à Internet por meio do seu roteador. Comece alterando os padrões – as configurações com as quais cada roteador vem – para algo único. Em seguida, criptografe sua rede simplesmente atualizando as configurações do roteador para WPA3 Personal ou WPA2 Personal.

– Acompanhe quais dispositivos estão conectados. Você pode acessar a interface da Web do seu roteador e procurar por “dispositivos conectados”, “clientes sem fio” ou “clientes DHCP” para ver uma lista e desconectar dispositivos mais antigos que você não usa mais e desabilitar o gerenciamento remoto nos dispositivos onde não precisa isto.

– Segmente a rede doméstica. A segmentação de rede não é apenas para grandes corporações. Você pode segmentar sua rede doméstica criando uma rede Wi-Fi para convidados. A maneira mais fácil de fazer isso é fazer com que os dispositivos IoT usem uma rede Wi-Fi de convidado, enquanto outros dispositivos usam a rede principal. Isso ajuda a agrupar logicamente os dispositivos em sua casa e isolá-los uns dos outros. Mantê-los em uma rede separada torna difícil acessar seus computadores a partir de um dispositivo IoT comprometido.

Dicas para a empresa

– Conheça as incógnitas. Obtenha visibilidade completa de todos os dispositivos IoT conectados à empresa. Uma solução de segurança IoT eficaz deve ser capaz de descobrir o número exato de dispositivos conectados à sua rede, incluindo aqueles que você conhece ou não – e aqueles que foram esquecidos. Essa descoberta ajuda a coletar um inventário atualizado de todos os ativos de IoT.

– Realize monitoramento e análise contínuos. Implemente uma solução de monitoramento em tempo real que analisa continuamente o comportamento de todos os seus dispositivos IoT conectados à rede para segmentar contextualmente sua rede entre seus dispositivos de TI e IoT – e suas cargas de trabalho. Proteger e gerenciar configurações WFH como extensões de ramificação da empresa requer uma nova abordagem.

– Implementar Zero Trust para ambientes IoT. Uma estratégia de segurança de IoT deve estar alinhada com o princípio de Zero Trust para impor políticas de controle de acesso com privilégios mínimos. A partir daí, procure uma solução de segurança IoT que aproveite seu investimento em firewall existente para uma postura de segurança abrangente e integrada. Executando em conjunto com os recursos de seu firewall, a solução deve recomendar automaticamente e aplicar de forma nativa as políticas de segurança com base no nível de risco e na extensão do comportamento não confiável detectado em seus dispositivos IoT. Além disso, uma solução pontual pode estender uma rede corporativa e oferecer gerenciamento de política de segurança unificada e acesso seguro (SASE) aos funcionários da WFH.

Serviço
www.paloaltonetworks.com

As opiniões dos artigos/colunistas aqui publicados refletem exclusivamente a posição de seu autor, não caracterizando endosso, recomendação ou favorecimento por parte da Infor Channel ou qualquer outros envolvidos na publicação. Todos os direitos reservados. É proibida qualquer forma de reutilização, distribuição, reprodução ou publicação parcial ou total deste conteúdo sem prévia autorização da Infor Channel.