A sua segurança IoT é robusta o suficiente?

A sua segurança IoT é robusta o suficiente?

Os dispositivos IoT apresentam um vetor de ataque no qual muitas organizações não tiveram que pensar no passado.

Imagem em destaque

De acordo com um novo estudo da Kaspersky, 64% das empresas usam soluções de Internet das Coisas (IoT) e 57% citam que sua maior preocupação com a tecnologia é uma violação de segurança cibernética. No entanto, 43% relatam que pelo menos um tipo de dispositivo IoT utilizado não está devidamente protegido. Embora isso possa não ser a maioria, o número de dispositivos IoT multiplicado por cada empresa resulta em uma quantidade significativa de vulnerabilidade na comunidade empresarial. E esse número está crescendo, com previsão de aumento de 9% no número global de dispositivos IoT conectados até 2025

Os ataques cibernéticos estão entre as coisas mais perturbadoras que podem acontecer a qualquer empresa, retirando recursos valiosos de tarefas críticas e diminuindo a marca da empresa. Os dispositivos IoT apresentam um vetor de ataque no qual muitas organizações não tiveram que pensar no passado. Portanto, se a sua empresa está preocupada com a segurança cibernética – e deveria estar – você deve pensar além da proteção de redes e dispositivos tradicionais. Nas seções a seguir, exploramos as etapas que você pode seguir para melhorar a segurança cibernética da IoT.

IoT em setores específicos

Antes de abordar a segurança cibernética da IoT, é importante entender como ela é usada no seu setor. Aqui estão alguns exemplos.

  • Assistência médica. Pacientes com doenças crônicas usam dispositivos IoT vestíveis, como rastreadores de condicionamento físico, oxímetros de pulso e relógios de pressão arterial, para monitorar sua condição e enviar informações sobre ela aos profissionais de saúde. Outros tipos de dispositivos são usados ​​em hospitais para monitorar o estado dos pacientes e das máquinas médicas.
  • Fabricação. Para melhorar as operações de fabricação, sensores IoT podem ser acoplados a máquinas e equipamentos para coletar dados e garantir o funcionamento ideal. Essas informações permitem que os operadores planejem e programem manutenção, reparo e substituição em alinhamento com os processos de negócios e o fluxo de caixa.
  • Logística. Sensores IoT são usados ​​para monitorar a movimentação de remessas, fornecer dados sobre informações armazenadas em armazéns e monitorar as condições de armazenamento e transporte.
  • Automotivo. Os dispositivos conectados permitem que carros e caminhões permaneçam conectados a serviços valiosos, como redes de segurança, dirijam de forma autônoma, alertem os motoristas sobre a manutenção necessária e rastreiem os veículos da frota.
  • Varejo. Os recursos baseados em sensores permitem que os estabelecimentos de varejo físicos forneçam novas experiências de compra, como provadores otimizados, informações perfeitamente cronometradas sobre os produtos e funcionalidade imediata.

Entenda a situação

No passado, o número de pontos de entrada para os cibercriminosos era limitado. Agora, os bilhões de unidades de IoT em operação criam vetores de ataque adicionais para que hackers entrem nas redes empresariais, à medida que o número de ataques DDoS de botnets em dispositivos IoT continua a crescer. Esses ataques impedem o funcionamento de sites, causando receitas incalculáveis ​​e perda de reputação. Outros tipos de ataques podem levar à perda de dados e ao compartilhamento de informações proprietárias em público ou com concorrentes.

O primeiro passo para prevenir tais cenários, garantindo uma segurança cibernética robusta da IoT, é ter uma noção de todo o seu ecossistema digital, desde sensores em caixas de transporte ou máquinas de produção até o refrigerador inteligente na sala de descanso. Como vários departamentos podem ter implantado dispositivos inteligentes por conta própria, é importante que a TI reúna todas essas informações e crie um banco de dados de cada dispositivo e avalie cada dispositivo quanto a fatores de risco.

Desenvolver Procedimentos

O próximo passo é desenvolver processos para colmatar lacunas de segurança. As seguintes ações específicas são bons pontos de partida.

  • Use uma política de acesso rigorosa. De acordo com um recente TechRepublic artigo, “Uma abordagem Zero Trust para segurança pressupõe que toda rede seja violada, toda máquina esteja comprometida e todo usuário esteja (involuntariamente ou não) em risco”.
  • Crie um programa de gerenciamento de vulnerabilidades. Um programa de gerenciamento de vulnerabilidades estabelece um processo contínuo para identificar e mitigar vulnerabilidades.
  • Use um gateway IoT dedicado. Um gateway IoT é uma plataforma física ou virtual que conecta dispositivos IoT – como sensores, módulos IoT e dispositivos inteligentes – à nuvem.
  • Garanta a governança da IoT. Essa abordagem inclui verificações rigorosas e autenticação de cada novo dispositivo, seguindo as diretrizes do fabricante, priorizando a privacidade dos dados e garantindo a conformidade com os requisitos de segurança.
  • Desenvolva uma abordagem de imunidade cibernética. A imunidade cibernética significa que os dispositivos IoT estão ligados através de outros dispositivos sem funcionalidade de segurança adicional, tornando os sistemas imunes a certos ataques cibernéticos.

Uma vez implementados estes procedimentos, cada dispositivo deve ser monitorizado continuamente, incluindo auditorias de segurança regulares.

Mitigar riscos de terceiros

Mesmo que você esteja fazendo tudo o que pode para fornecer segurança cibernética robusta internamente, poderá encontrar problemas adicionais com fornecedores terceirizados. Por exemplo, os funcionários do fornecedor podem ter acesso às suas redes. Embora você queira pensar o melhor deles, você deve tratá-los como se fosse um funcionário seu, com medidas de Confiança Zero em vigor. Não fazer isso é colocar toda a sua organização em risco.

Além de criar processos para revisão e reparo de segurança interna, você deve avaliar a postura de segurança das empresas com as quais escolhe trabalhar e garantir que elas estejam dispostas a trabalhar dentro dos seus parâmetros de segurança. Torne esta etapa parte do processo de verificação de cada novo fornecedor potencial. Certifique-se também de revisar seus fornecedores atuais para garantir que estejam em conformidade com suas políticas.

Crie um manual de segurança

Depois de reconhecer os fatores de risco específicos do seu setor, fazer um balanço do seu ecossistema digital e desenvolver procedimentos para mitigar riscos internos e de terceiros, documente todas essas informações em um manual de segurança cibernética que descreva suas políticas. Deve incluir como você protegerá seus sistemas, detectará e responderá a ameaças, comunicará entre os membros da equipe e recuperará dados em caso de violação.

Considere as alternativas

Então, a sua segurança IoT é robusta o suficiente? Provavelmente não. O melhor caminho a seguir é presumir que não é esse o caso e partir daí para determinar onde você está agora e quais devem ser seus próximos passos. Todo esse esforço pode parecer muito trabalhoso, mas considere as alternativas, que incluem um sistema em risco com o qual você sempre precisa se preocupar e o potencial de um desastre de dados do qual talvez você não consiga se recuperar.

Se você gostou disso, não deixe de conferir nossos outros artigos sobre IoT.

  • Aumento de pessoal para a Internet das Coisas
  • Como avaliar os pontos fortes e fracos da segurança e privacidade em dispositivos IoT
  • Chips, cadeias de suprimentos e IoT: desafios para um mundo pós-pandemia
  • Enfrentando a insegurança alimentar através da tecnologia

Conteúdo Relacionado

A digitalização mudou-nos significativamente para uma sociedade sem papel,...
O Rails 8 sempre foi um divisor de águas...
A GenAI está transformando a força de trabalho com...
Entenda o papel fundamental dos testes unitários na validação...
Aprenda como os testes de carga garantem que seu...
Aprofunde-se nas funções complementares dos testes positivos e negativos...
Vídeos deep fake ao vivo cada vez mais sofisticados...
Entenda a metodologia por trás dos testes de estresse...
Descubra a imprevisibilidade dos testes ad hoc e seu...
A nomeação de Nacho De Marco para o Fast...
Aprenda como os processos baseados em IA aprimoram o...
A cibersegurança é um tópico cada vez mais importante...
O processamento de eventos complexos (CEP) é uma tecnologia...
O Java 23 finalmente foi lançado, e podemos começar...
Dispositivos de Internet das Coisas (IoT) se tornaram comuns...
O Google anunciou que está disponibilizando como código-fonte aberto...
A Microsoft acaba de apresentar sua nova biblioteca Microsoft.Extensions.VectorData.Abstractions,...
A web está em constante evolução, e com ela,...
Retour au blog

Laisser un commentaire

Veuillez noter que les commentaires doivent être approuvés avant d'être publiés.