A Internet das Coisas – IoT, mudou radicalmente o panorama de segurança das organizações, “Além do volume assombroso de dispositivos conectados, que segundo a IDC será de 55,9 bilhões em 2025, houve uma expansão gigantesca da superfície de ataques das organizações, o que leva a novos paradigmas em segurança da informação, obrigando a repensar a proteção de borda,” explica o fundador da CLM, Francisco Camargo.
As empresas terão que lidar com uma pluralidade de dispositivos heterogêneos, como sensores, máquinas, equipamentos, eletrodomésticos, assistentes inteligentes, objetos, robôs industriais, vestíveis e ainda tratar sistemas totalmente inovadores e diferentes do que conhecem hoje.
Nesse cenário, é preciso proteger os dispositivos IoT da empresa, dos seus colaboradores, que atualmente trabalham de casa, e da população em geral para evitarmos que os dispositivos IoT se transformem em “Zumbis”, que são vetores de ataque importantes.
Dispositivos inocentes, como Impressoras conectadas, câmeras de vigilância, caixas de som conectadas, dispositivos de controle, tipo Alexa ou Siri, controle de temperatura dos aquecedores domésticos, mesmo os carros conectados, podem se transformar rapidamente em perigosos atacantes.
Todo mundo precisa ter a noção de que qualquer dispositivo conectado à internet pode se tornar um inimigo potencial, em casa ou na empresa.
Vamos listar as recomendações primarias de segurança para dispositivos IoT:
1. Primeira e mais importante, assim que tirar da embalagem, altere o nome de usuário e a senha padrão que vem de fábrica, antes mesmo de conectar o dispositivo à sua rede;
2. Segundo, acompanhe de perto, as atualizações do firmware (software embarcado) publicadas pelo fabricante e aplique-as assim que estiverem disponíveis
3. Certifique-se de que todas as atualizações de software / firmware para dispositivos IoT venham de uma fonte confiável, geralmente o fabricante;
4. Sempre que possível, use os mecanismos de autenticação de dois fatores disponibilizados pelos fabricantes, parecido com o do WhatsApp;
5. Se estiver desconfiando que existe um backdoor (um vazamento de dados, oculto), reinicie o equipamento e atualiza e a versão, se continuar, chame um especialista;
6. Nas organizações, uma política de rede simples, mas eficaz, é restringir o alcance do dispositivo IoT a um conjunto limitado de serviços na rede;
7. Tenha o seu antivírus, antimalware, de preferência com Inteligência Artificial, sempre atualizado;
Em caso de dúvida, reinicie o dispositivo IoT sempre que sentir que ele está agindo de forma estranha.
Ataques provenientes dos dispositivos IoT
A segmentação da rede, uma das formas de melhorar a segurança, agora pode aproveitar que maioria dos dados é gerada por dispositivos ou usuários na periferia da rede, com os novos servidores Edge. Assim, é preciso garantir a capacidade de computação adequada na extremidade da rede e deixar apenas que informações agregadas ou críticas atravessarem para o núcleo. “Veja, os recursos de proteção se deslocaram para a borda que agora filtram a maior parte do tráfego malicioso que entra pelos dispositivos conectados. O objetivo é conseguir proteção distribuída,” explica Camargo.
O potencial total da IoT vai ser atingido rapidamente com o 5G. O aumento da complexidade das redes, leva à necessidade de que a proteção da rede use Inteligência Artificial e Machine Learning para identificar comportamentos estranhos antes que causem dano.
Serviço
www.CLMX.solutions
Leia nesta edição:
CAPA | TECNOLOGIA
Centros de Dados privados ainda geram bons negócios
TENDÊNCIA
Processadores ganham centralidade com IA
TIC APLICADA
Digitalização do canteiro de obras
Esta você só vai ler na versão digital
TECNOLOGIA
A tecnologia RFID está madura, mas há espaço para crescimento
Baixe o nosso aplicativo