Dispositivos conectados: Como mitigar os riscos que trazem às empresas?
31 de julho de 2017O Crypto ID conversou com o arquiteto de soluções da CYLK Technologing, Leandro Alencar sobre a segurança dos dispositivos conectados.
A CYLK está desenvolvendo um trabalho com a Forescout, o Fator X, para entrega de um relatório completo de visibilidade de dispositivos conectados à rede. Com o crescimento da Internet das Coisas (IoT), em média as empresas têm cerca de 20% a mais de dispositivos conectados em sua rede do que imaginam, podendo chegar até 60% em alguns casos. Lembrando que devemos contabilizar não só computadores, mas também telefones IP, câmeras, smart tvs, relógio de ponto e outros dispositivos IoT.
O Fator X é exatamente este número de dispositivos desconhecidos pelas empresas, por onde os atacantes obtém êxito em seu ataque, como ocorreu recentemente com Wanna Cry & Petya.
Crypto ID: Como funciona o relatório de visibilidade de dispositivos conectados?
Leandro Alencar: Inicialmente tratamos as informações de todos os dispositivos conectados à rede, sejam eles dispositivos tradicionais, BYOD ou IoT. Logo após o processo de discover (trabalho de mapeamento de todos os dispositivos), classificamos cada um desses dispositivos e os incluímos em um ambiente específico (VLAN), para garantir maior segurança com a segmentação de rede efetiva e para poder controlar e identificar se cada um deles está se comportando como esperado. Por exemplo, verificamos se uma câmera CFTV comporta-se mesmo como uma câmera, com base em um fingerprint do dispositivo.
Crypto ID: Quais os benefícios de identificar todos os dispositivos e o que contém os relatórios?
Leandro Alencar: Apresenta visibilidade de ameaças que antes não estavam mapeadas, classifica potenciais acessos não autorizados, identifica dispositivos contendo riscos, controla e mitiga ameaças antes de tornar-se uma. Ao identificar 100% dos dispositivos conectados à rede, agrega-se mais segurança e controle do ambiente. Com isso, é possível proteger os pontos cegos das empresas, que normalmente são as principais portas de entrada dos cyber criminosos.
Crypto ID: Quais são os dispositivos conectados a nossa rede, que geralmente não são facilmente identificados?
Leandro Alencar: Os dispositivos conectados à uma rede que não costumam ser facilmente identificados são os dispositivos BYOD (smartphones, smartwatches, tablets) e dispositivos IoT (CFTV, TV inteligentes, dispositivos médicos e até mesmo uma geladeira ou ar condicionado conectados à internet).
Crypto ID: Quais cuidados necessários em nossa rede, com o avanço da Internet das Coisas (IoT)?
Leandro Alencar: Com o avanço da Internet das Coisas, há cada vez mais dispositivos que não podemos controlar, impossibilitando que sejam executados procedimentos básicos de segurança, como a aplicação de patches ou a instalação de antivírus. Estes dispositivos “invisíveis” são, portanto, alvos fáceis para cybercriminosos, que os utilizam como porta de entrada ou como vetores para ataques mais complexos.
Crypto ID: Como funciona a conectividade dos dispositivos dentro de uma empresa?
Leandro Alencar: Normalmente, para se conectar um dispositivo tradicional ao ambiente de uma empresa, ele recebe um endereço IP válido para a rede interna, sem nenhum tipo de verificação dos softwares que estão instalados ou atualizações de sistema operacional. A situação é mais complexa quando se trata de um dispositivo IoT ou BYOD, já que eles não suportam a instalação de softwares de antivírus nem daqueles que fazem a validação dos serviços que eles estão rodando, Com isso, em muitos casos, o gerenciamento desses dispositivos acaba sendo negligenciado.