Notícias

No mês da segurança cibernética, é preciso falar de objetos inteligentes

No mundo todo, outubro é o mês dedicado à conscientização da segurança cibernética. E à medida que nossos dispositivos se tornam cada vez mais conectados em rede, seja no trabalho ou em casa, o risco de ataques cibernéticos também aumenta. Portanto, quando se trata de IoT, também é importante não esquecer os aspectos relevantes para a segurança.

Como a questão da segurança cibernética está relacionada à Internet das Coisas (IoT)?

O desafio particular aqui é que a IoT está cada vez mais confundindo o mundo real com o digital, portanto, os ataques de hackers também podem ter um impacto muito mais real em nossas vidas e negócios. Atualmente, as famílias enfrentam uma média de 104 ameaças à segurança cibernética por ano, de acordo com um estudo.

As medidas de proteção começam com a instalação de tais objetos inteligentes: afinal, todo o sistema é tão seguro quanto o dispositivo protegido mais fraco. Para piorar a situação, alguns dos dispositivos têm menos capacidade de processamento e armazenamento do que laptops e smartphones convencionais. Isso torna quase impossível usar programas antivírus, firewalls e vários outros aplicativos de segurança para proteção.

Devido às suas interfaces de rede, os dispositivos IoT oferecem maiores superfícies de ataque, portanto, protegê-los é extremamente importante. Afinal, nem sempre se trata principalmente de hackear o dispositivo de destino. Esse dispositivo IoT também pode ser usado como um “ponto de salto”. A máquina de café inteligente ou sistema de iluminação pode rapidamente se tornar uma porta de entrada para os invasores obterem acesso a peças ou a toda a infraestrutura de TI.

A segurança cibernética no contexto da Internet das Coisas é um desafio muito diferente da segurança cibernética “tradicional”.

O que considerar quando se trata da segurança de dispositivos habilitados para rede

  1. Durante o processo de compra, você deve ser guiado pelo ciclo de vida do software ao selecionar um fabricante. Para dispositivos com capacidade de rede, suporte de longo prazo e patches de segurança regulares são particularmente importantes para os critérios de compra.
  2. Não presuma que os fabricantes do dispositivo fornecerão configurações seguras diretamente com o dispositivo. Sempre submeta o dispositivo a uma verificação de segurança e faça ajustes, se necessário.
  3. Faça um plano razoável para toda a rede, levando em consideração qual dispositivo deve / deve se comunicar com quais outros dispositivos.

Respondendo corretamente a um incidente envolvendo um dispositivo IoT

Vamos ser claros: a rede de dispositivos aumenta a probabilidade de ataques de hackers. Portanto, uma estratégia de segurança IoT é uma necessidade absoluta para todas as empresas que usam esses dispositivos internamente. Quando ocorre um incidente com um dispositivo IoT, a Equipe de Resposta a Incidentes de Segurança do Produto (PSIRT) geralmente cuida disso.

É importante reagir rapidamente se ocorrer um incidente. A notificação de um incidente deve ser imediatamente encaminhada para um grupo limitado de funcionários designados dentro de uma empresa, que pode ser a equipe PSIRT ou SOC. Usando processos predefinidos, todos os funcionários responsáveis ​​são informados em uma fração de segundo e as medidas adequadas são tomadas para minimizar os danos.

Um incidente – seja “evitado” com sucesso ou não – sempre revela vulnerabilidades no sistema e, acima de tudo, nos próprios dispositivos IoT. No lado positivo, com cada vulnerabilidade divulgada, os objetos inteligentes se tornam cada vez mais seguros contra-ataques externos.

Trabalhando com um PSIRT ou não, a melhor maneira de proceder no caso de um incidente deve ser claramente definida na política de segurança da empresa. Um software de relatório e rastreamento de incidentes que atenda aos padrões de segurança é útil nesse sentido. Além de sistemas e especialistas em segurança experientes ao seu lado para ajudá-lo a configurar seu processo de gerenciamento de incidentes e gerenciamento de vulnerabilidades.

Não deixe o risco da IoT pegá-lo desprevenido. Examine seu ambiente agora: estabeleça suas políticas, procedimentos e processos antes de ser atacado.

* Jens Both é vice-presidente de soluções para clientes do OTRS Group

Recent Posts

Novos executivos da semana: Dahua, Rimini Street, Arcserve e mais

O IT Forum traz, semanalmente, os novos executivos e os principais anúncios de contratações, promoções e…

8 horas ago

Sustentabilidade x IA: emissões da Microsoft sobem 30%

A Microsoft está enfrentando críticas após um relatório revelar um aumento alarmante em suas emissões…

8 horas ago

Centroflora integra e monitora ambientes industriais e automatiza manutenções

O Grupo Centroflora é um fabricante de extratos botânicos, óleos essenciais e ativos isolados para…

10 horas ago

8 oportunidades de vagas e cursos em TI

Toda semana, o IT Forum reúne as oportunidades mais promissoras para quem está buscando expandir…

11 horas ago

Fraudes: 58% das empresas dizem estar mais preocupadas no último ano

Um estudo divulgado na segunda-feira (13) pela Serasa Experian mostra que a preocupação com fraudes…

12 horas ago

82% dos ataques via USB podem interromper operações industriais

A Honeywell divulgou essa semana a sexta edição de seu Relatório de Ameaças USB de…

13 horas ago