Últimas notícias

Fique informado

4 passos para reduzir o risco de IoT em sua empresa

20 de julho de 2020

Spotlight

Doc9 lança Guia Prático de Prompts para ChatGPT no Jurídico: Como Maximizar a Eficiência com a Inteligência Artificial

Para obter os melhores resultados com o ChatGPT no contexto jurídico, siga as dicas importantes do Guia Prático de Prompts da doc9.

28 de maio de 2024

Governo Federal apoia Rio Grande do Sul na emissão 2ª via da Carteira de Identidade Nacional

O mutirão coordenado pelo Governo do RS começou nos abrigos de Porto Alegre. Expedição da segunda via será imediata

20 de maio de 2024

8 áreas-chave para a regulamentação da Internet das Coisas

De governança a gestão da privacidade, estudo da KPMG orienta parâmetros que devem orientar uso da tecnologia.

15 de junho de 2020

A inovação pode estar no simples: é possível adentrar na indústria 4.0 no Brasil sem altos investimentos

Para alcançar a indústria 4.0 no Brasil, é mandatório pensar em soluções que nos ajudem dentro desse cenário de transformação digital.

24 de março de 2020

A Internet das Coisas (IoT) corporativa está crescendo rapidamente, abrindo caminho para novas abordagens e serviços inovadores em todos os setores, como saúde e manufatura

Por Marcos Oliveira

Marcos Oliveira – Country manager da Palo Alto Networks Brasil

Consequentemente, isso também está abrindo as portas para novos riscos de segurança cibernética. A Unit 42 analisou recentemente 1,2 milhão de dispositivos IoT em milhares de empresas de TI e de organizações na área da saúde nos Estados Unidos.

O estudo constatou que 98% de todo o tráfego não é criptografado e 57% dos dispositivos IoT são vulneráveis a ataques de gravidade média ou alta.

Isso fornece alvos fáceis aos invasores e as empresas correm o risco de ter dados pessoais e confidenciais expostos na rede.

Enquanto dispositivos nas redes corporativas continuam aumentando, existem algumas medidas que as organizações podem executar imediatamente buscando reduzir exposição a ataques iniciados pela IoT.

Embora essas medidas não eliminem todos os riscos, as equipes de segurança podem adotá-las rapidamente, removendo alguns dos alvos mais fáceis para os invasores.

Conheça seu risco – descubra dispositivos IoT na rede

O relatório mais recente da Unit 42 constatou que 30% dos dispositivos conectados à rede em uma empresa média são ativos de IoT (e isso exclui smartphones).

Infelizmente, a maioria das organizações desconhece esses dispositivos e falha ao gerenciar sua postura de segurança ou perfil de risco.

Usando a varredura e a criação de perfil de dispositivos inteligentes, as equipes de segurança de TI podem obter informações sobre quais dispositivos IoT estão conectados à rede, seus perfis de risco e comportamento de rede ao interagir com outros dispositivos.

As soluções avançadas de segurança de IoT atuais também usam Machine Learning para identificar dispositivos desconhecidos e detectar padrões maliciosos de comunicação de rede antes que danos significativos sejam causados.

Aplicar patchs em impressoras e outros dispositivos

É importante garantir que todos os dispositivos IoT estejam atualizados e em execução no software mais recente. Uma maneira fácil de começar a diminuir a superfície de ataque é aplicar patches em impressoras e outros dispositivos facilmente controláveis.

O Relatório de Ameaça da IoT da Unit 42 de 2020 mostrou que impressoras e câmeras de segurança são os dispositivos mais numerosos e vulneráveis nas redes corporativas.

Indústrias específicas – por exemplo, assistência médica – podem ter outros dispositivos e precisam ser corrigidos, como sistemas de imagem e monitoramento de pacientes.

Depois de concluir uma varredura por IoT para encontrar todos os dispositivos conectados, recomenda-se investir na postura de segurança dos dispositivos conectados à rede em sua empresa.

Trabalhe com seus respectivos fornecedores em uma estratégia de gerenciamento de patches que crie manutenção de rotina e reduza o risco geral.

Segmente dispositivos de IoT por meio de VLANs

Uma prática cada vez mais comum para as organizações é a segmentação de rede. Embora possa ser tedioso de configurar, ela oferece fortes benefícios de segurança em toda a empresa, interrompendo o movimento lateral de explorações, reduzindo a superfície de ataque e minimizando qualquer dano resultante.

Ao aproveitar as configurações de VLAN e as políticas de firewall, as organizações podem implementar efetivamente os segmentos de rede.

Uma prática recomendada para segmentar a rede de uma organização é baseá-la no tipo de dispositivo, níveis de ameaça, padrões de uso e outras características do perfil do dispositivo.

Além disso, o acesso entre segmentos e a comunicação norte-sul devem ser rigorosamente protegidos pelos limites de rede, ACLs de switch e políticas de firewall.

Isso basicamente cria uma forte defesa de perímetro em torno das camadas da rede ou zonas de segurança que protegem os ativos confinados de IoT e TI, com base no valor ou significado de segurança atribuído à organização.

Habilitar o monitoramento ativo

Depois que os dispositivos IoT na rede forem identificados, corrigidos e segmentados, é importante continuar monitorando para descobrir ataques, identificar vulnerabilidades e analisar o comportamento de todos os dispositivos conectados à rede com precisão.

Essa solução de monitoramento também deve poder escalar e executar continuamente, fornecendo atualizações em tempo real.

Normalmente, soluções sofisticadas de IoT são executadas em arquiteturas de nuvem altamente escaláveis e dependem muito do Machine Learning para diferenciar dispositivos de perfil e alertar as equipes de segurança sobre anomalias.

Continuar monitorando seus dispositivos IoT conectados à rede permitirá adaptar suas políticas de segurança conforme necessário, reduzir riscos e manter uma forte postura de segurança.

Enfrentando os desafios da IoT corporativa

Com tantos dispositivos conectados à rede em sua organização, pode ser um desafio para as equipes de segurança acompanhar o ritmo e reduzir os riscos, pois cada novo tipo de dispositivo apresenta um possível novo vetor de ameaça.

Classificar adequadamente os dispositivos, mantendo o software atualizado com as últimas correções, segmentando sua rede e permitindo o monitoramento ativo garante que os dispositivos de IoT tenham acesso a recursos apropriados e sejam colocados nos segmentos de rede certos.

Isso reduz efetivamente o risco de ameaças a outros recursos e redes e reduz sua superfície geral de ataque. Após seguir estas etapas para reduzir o risco de IoT, considere a criação de uma estratégia eficaz de IoT que prepare sua organização a longo prazo.

Para obter mais informações e práticas recomendadas de IoT que sua organização pode implantar, confira o relatório completo de ameaças da IoT da Unit 42 de 2020.

Os grandes aliados em uma situação de crise de saúde: dados e tecnologia

Cyber Exposure no Brasil: como fechar essa brecha?

Como a IoT está ajudando no combate e controle do novo coronavírus