6 etapas para proteger melhor os dispositivos IoT

Atualmente, o gerenciamento da tecnologia de uma organização não envolve apenas computadores e servidores. A Internet das Coisas (IoT) – um termo importante para muitos dispositivos diferentes que possuem sensores ou software que os conecta à Internet – conquistou sua própria presença em todos os setores. Os hospitais são equipados com equipamentos que monitoram o estado do paciente, os fazendeiros estão usando sensores baseados no solo para obter dados relacionados à terra e as usinas utilitárias contam com sistemas SCADA para manter as coisas funcionando. No entanto, embora a IoT sem dúvida tenha possibilitado um grande progresso, ela trouxe consigo novos desafios. A segurança da IoT costuma ser uma ideia posterior para muitas organizações. 

Por que os dispositivos IoT são tão difíceis de proteger?

De um ponto de vista puramente estatístico, cada novo dispositivo representa um novo vetor de ameaça, aumentando a probabilidade de um ataque bem-sucedido. O software instalado em dispositivos endpoint pode conter vulnerabilidades que podem ser exploradas usando malware. A partir daí, os dispositivos podem ser usados ​​como parte de uma cadeia de ataque que, eventualmente, leva os atores da ameaça a partes mais críticas do ambiente de TI. Como exemplo, esses dispositivos podem ser usados ​​para executar ataques de negação de serviço. Infelizmente, a maioria dos produtos de segurança protege apenas parte de tais dispositivos ou requer a instalação de um agente para monitorá-los. Muitos IoTs, incluindo dispositivos de última geração, falham.

Um aumento em tais ataques contra infraestruturas críticas levou a Agência de Segurança Nacional (NSA) e a Agência de Infraestrutura de Segurança e Segurança Cibernética (CISA) a emitir um aviso convocando as organizações a fornecer todas as tecnologias operacionais e sistemas. Controle acessível online. Suas advertências são claramente garantidas, mas como toda essa tecnologia começa a ser protegida?

As seis etapas a seguir fornecem orientação sobre como realmente proteger os dispositivos IoT de uma maneira que seja gerenciável por um longo período de tempo.

1 – Tenha um plano de ação

A segurança não é algo que deve ser feito ad hoc. Estabeleça uma estratégia em fases com tarefas delegadas às pessoas certas. Por exemplo, um bom lugar para começar pode ser auditar sua infraestrutura para criar uma lista dos equipamentos que você possui e descobrir se algum equipamento de TI que não pertence à empresa ou à rede está presente.

Outros pontos a serem considerados ao adicionar ao seu plano de ação incluem:

  • Desconecte os sistemas que não precisam de conexão com a Internet.
  • Criando um processo de backup.
  • Identifique a dependência e operação do sistema.
  • Determinar quem tem autoridade para tomar decisões importantes.
  • Teste periódico do plano de segurança de emergência.

2 – Eduque seus funcionários

Os funcionários muitas vezes colocam inadvertidamente suas organizações em risco, simplesmente abrindo um e-mail sem cuidado. O phishing ainda é uma tática de sucesso incrível, estimulando as pessoas a abrir um complemento carregado de malware ou inserir credenciais em um site falso. Executar um pen test de engenharia social pode ajudar a identificar quem é particularmente vulnerável a tentativas de fraude. A partir daí, esses funcionários podem aprender maneiras de identificar phishing e por que eles devem ter cuidado ao abrir links ou anexos, especialmente aqueles provenientes de fontes questionáveis.

O aumento do trabalho remoto também chamou a atenção para a necessidade de educação dos funcionários. Os roteadores domésticos podem estar configurados incorretamente. Conexões intencionais e não intencionais estão sendo feitas à rede organizacional – laptops pessoais, tablets e qualquer outro dispositivo habilitado para wi-fi na casa de um funcionário pode ser outro vetor de ataque a ser explorado. Como nenhum desses dispositivos está sob o controle da equipe de segurança, as iniciativas educacionais que demonstram as práticas recomendadas são críticas, junto com lembretes regulares para atualizar seus sistemas.

3 – Restrinja o acesso o máximo possível

As organizações muitas vezes descobrem como é tarde demais quantas pessoas tiveram acesso a dados e sistemas críticos, como o SCADA. Privilégios excessivos facilitam o controle dos atores da ameaça. Em vez de ter que encontrar uma conta privilegiada para obter acesso, eles podem simplesmente usar qualquer credencial que possam roubar. Garantir que você forneça o acesso certo ajuda muito na redução de riscos e na melhoria do comportamento geral de segurança da sua organização.

O gerenciamento de permissões pode ser difícil de fazer manualmente e é melhor alcançado por meio de soluções de Governance and Identity Management (IGA). Essas ferramentas aplicam o princípio do menor privilégio, dando acesso apenas àqueles que absolutamente precisam fazer seu trabalho.

4 – Atualize todos os sistemas

Ignorar ou adiar uma atualização de segurança nunca é uma boa ideia, mas muitos invasores conseguiram comprometer ou se apropriar indevidamente de informações confidenciais. No entanto, à medida que mais dispositivos IoT se fundem na infraestrutura, fica cada vez mais difícil ter certeza de que tudo está atualizado, muito menos ciente dos conselheiros de vulnerabilidade e patches. Implementar atualizações esporadicamente não é suficiente ou estruturado o suficiente para garantir que você está totalmente ciente e corrige todas as várias vulnerabilidades de segurança em sua rede. É importante reservar um tempo para configurar um processo de patch e atualizações para garantir que ele não seja uma presa.

Uma das maneiras mais rápidas de descobrir quais vulnerabilidades podem afetar seu sistema é examinando-o regularmente. Essas varreduras podem dar a uma organização uma ideia de quais ameaças à segurança ela pode enfrentar, fornecendo informações sobre as vulnerabilidades de segurança potenciais presentes em seu ambiente.

5 – Teste seus sistemas regularmente

A melhor maneira de conhecer sua estratégia de segurança de IoT é testá-la. Os testes de penetração avaliam a capacidade de uma organização de proteger suas redes, aplicativos, terminais e usuários de tentativas externas ou internas de burlar seus controles de segurança e obter acesso não autorizado ou privilegiado a ativos protegidos. Utilizando a infraestrutura de uma organização, o teste de caneta pode demonstrar exatamente como um invasor pode usar a IoT para obter acesso a dados confidenciais.

Além disso, o teste de penetração pode validar os esforços de reabilitação e verificar se todas as medidas tomadas para melhorar a segurança estão funcionando. Por exemplo, você pode especificar o status do patch adicionado recentemente. Embora possa ser identificado como estando presente por um scanner de vulnerabilidade, pode não funcionar porque o sistema não reinicializou. Testes periódicos garantem que as organizações possam ficar um passo à frente, detectando e corrigindo vulnerabilidades de segurança antes que um agente de ameaça as use em seu benefício.

6 – Considere soluções que detectam dispositivos comprometidos

Por fim, como muitos dispositivos IoT não têm antivírus tradicionais, a prevenção por si só não é suficiente. Realisticamente, o desafio não é simplesmente uma questão de manter os ameaçadores afastados, mas também encontrar e remover rapidamente aqueles que fizeram seu caminho.

Quanto mais tempo um vírus vive em uma rede, mais danos ele pode causar. A detecção rápida de ameaças usando ferramentas como soluções de análise de tráfego de rede (NTA) ajudam a minimizar os danos. Além disso, monitorando o tráfego, as soluções NTA podem monitorar diferentes tipos de dispositivos. Por exemplo, muitas soluções NTA são independentes do SO, monitorando o tráfego de servidores Linux e estações de trabalho Windows.

Envolvimento de IoT inteligente

Embora possa ser perturbador pensar sobre as ameaças potenciais à segurança que a IoT pode trazer ao ambiente, isso não significa que as organizações devam relutar em incluí-la. Contanto que você tome as medidas necessárias para se certificar de que está devidamente preparado para os riscos, poderá desfrutar de todos os benefícios que essa tecnologia incrível oferece.

Deixe um comentário
Artigo Anterior

5 maneiras de como os engenheiros sociais atacam

Próximo Artigo

4 previsões para o futuro da privacidade

Write a Comment

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Assine nossa Newsletter

Assine nossa newsletter por e-mail para receber as últimas postagens diretamente no seu e-mail.
Pura inspiração, zero spam ✨