O esconde-esconde da IoT

Author Photo
12:00 pm - 20 de junho de 2017

Lembram-se de quando eram crianças e brincavam de esconde-esconde com seus amigos? Digamos que 5 amigos participavam da brincadeira neste dia, você fecharia os olhos e contaria até dez enquanto seus amigos se escondiam em sua casa. Mesmo que seus olhos estivessem fechados enquanto contava, você ainda teria uma vantagem para encontrá-los, porque está em sua casa, conhece cada um dos seus amigos, e os esconderijos prováveis. Mas, e se enquanto fechou os olhos para contar, aparecem 150 pessoas a mais para brincar, e estas 155 pessoas escondem-se não somente na sua casa, mas espalham-se pelo seu bairro?

Quando você abre os olhos, seu trabalho torna-se não mais encontrar as 5 pessoas que conhece, em local conhecido, mas agora deve encontrar 155 pessoas, em um campo muito maior, e desconhecido. No entanto se, quando fechou os olhos para contar até dez, alguém estava lá para identificar e classificar as novas 150 pessoas que apareceram para jogar, de modo que quando você abrisse os olhos poderia dizer exatamente quem é que você estava procurando, e os potenciais esconderijos? Esta é uma descrição de como a Internet das Coisas (IoT) comporta-se dentro do seu ambiente.

A Internet das Coisas tornou-se literalmente um jogo de esconde-esconde. Neste jogo temos mais coisas escondidas, e menos pessoas procurando. Aqueles que procuram também são encarregados de implantar, proteger, conectar, gerenciar, atualizar, corrigir, manter conformidade e emitir relatórios sobre tudo o que está conectado à sua rede. Quando sua rede era composta somente por e seus “amigos” – as estações de trabalho, impressoras, dispositivos Windows e Firewalls – todos eles “escondiam-se” dentro dos confins amigáveis ​​de sua “casa”.

A superfície de sua rede continua a crescer, e os limites quase não existem mais. As empresas estão mais descentralizadas, as redes expandiram-se, e novos “amigos” conectam-se à sua rede todos os dias. Alguns desses amigos vieram sem serem convidados. Alguns foram comprometidos, e criam vetores de ameaças totalmente escondidos em seu ambiente. Alguns aparecem com o usuário autenticado adequadamente, mas com patches antivírus (AV) desatualizados, sem AV instalado, sem Data Loss Prevention (DLP) habilitado, etc. Você pode até deparar-se com seu tio louco que pensou ter morrido há 10 anos (dispositivos Windows 95)! Afinal, como poderia ver estes dispositivos indesejados, desconhecidos, visitantes ou terceiros inseguros, quando os seus olhos estão fechados?

 


*Nycholas Szucko – ForeScout Technologies, Inc e Membro GT de Segurança da ABINC.

Newsletter de tecnologia para você

Os melhores conteúdos do IT Forum na sua caixa de entrada.