Indústria 4.0: IoT está trazendo eficiência para os negócios ou causando caos na segurança?

A resposta é ambos.

Não há dúvidas de que organizações estão encontrando um grande valor em tecnologias conectadas para melhorar a experiência do cliente e aumentar a eficiência; contudo, todas as recompensas tem seus riscos.

Alguns riscos de IoT:

  • Maior número de portas de ataque de rede (porque há mais pontos de entrada na internet)
  • Ataques IoT de ransomware (ex: o hacker bloqueia o controle do sistema HVAC do seu prédio e só libera o controle se pago em bitcoin)
  • Serviços sujeitos a ataques DDOS conduzidos por um exército de botnets de IoT

Essas ameaças são reais, e a expectativa é que elas acelerem.

Até mesmo o FBI concorda. Em um alerta emitido em Agosto de 2018, o FBI alerta que hackers estão procurando ativamente por dispositivos IoT vulneráveis para usar como proxies, para rotear conteúdo malicioso para um ataque cibernético e exploração de redes de computadores.

Existem vários exemplos de violações de alto perfil que envolvem a IoT que foram manchetes:

O que as organizações devem fazer?

  • Segmentação: De acordo com Rob Joyce da NSA, uma das coisas mais importantes a serem feitas é “segmentar redes, dispositivos e dados importantes para dificultar os hackers de chegarem em seus tesouros.” Ele segue em frente para dizer que “Uma rede bem segmentada significa que se ocorrer uma violação, ela pode ser contida… a diferença entre uma violação contida e uma não contida é a diferença entre um incidente e uma catástrofe.” Usando o casino de Las Vegas como exemplo, caso a rede fosse segmentada corretamente, haveria apenas acesso para os controles na internet conectada ao aquário. O hacker não seria capaz de mover lateralmente para onde as informações pessoais dos apostadores altos do casino estavam contidas, mas, ao invés disso, teria sido contido para o “segmento de conexão de rede do aquário”.
  • Aplicar segurança de perfil nos dispositivos IoT: Outro aspecto importante da segurança de IoT é política. Felizmente, ao contrário das pessoas, dispositivos IoT geralmente têm um número restrito de hosts com os quais se comunicam (ou seja, máquina de ressonância magnética com o servidor PACS). Assim sendo, aplicando filtros whitelist que impedem todo trafego a não ser que esteja especificado para estar com um hospedeiro autorizado para dramaticamente aumentar a segurança IoT. Ter regras com visibilidade total de L2-7 é tão crítico que os dispositivos IoT devem ser monitorados de ponta-a-ponta, e como eles estão se comunicando também. Dessa forma se um hacker malicioso falsificar um dispositivo de IoT autorizado, se o tipo de trafego sendo passado não se alinha com a segurança do perfil (ie PC MAC falsifica uma máquina MRI mas o trafego sendo passando não é DICOM), permanecerá bloqueado.
  • Análise: Outra peça importante do quebra cabeça para a segurança de IoT é a análise. O ex-diretor do FBI, Robert Mueller diz “Eu estou convencido de que há 2 tipos de empresas: as que foram hackeadas e as que vão ser.” Defesas de multicamada são as melhores aproximações de segurança; contudo, é simplesmente impossível se proteger contra todas as ameaças. Adicionar segurança no dispositivo IoT limita os pontos de entrada para a internet. Mas se uma violação ocorrer, ter uma rede segmentada contém essa violação para onde ela ocorreu, evitando assim danos adicionais. Então ter uma visão mais profunda do trafego dentro de um segmento, garante que qualquer anomalia pode ser detectada para agir contra rapidamente. Isso é crítico desde que a pesquisa de violação de dados feita pela Verizon em 2018 mostrou que 68% das violações reportadas levaram meses ou mais para se descobrir. Fazer análises pode reduzir o tempo para detectar tais ameaças e mitigar o dano potencial.

A Extreme Networks é mais um produto do portfólio Seal, e nós podemos ajudar

Organizações requerem segurança para seus dispositivos críticos e as soluções da Extreme fazem a segurança ser fácil e simples. O Extreme Defender for IoT, ajuda as empresas a implantarem as soluções IoT com mais tranquilidade. Defender não apenas aplica e reforça o tráfego de perfis da whitelist com total visibilidade L2-7, também isola grupos de dispositivos IoT em seu próprio segmento de segurança de dados. Segmentos de rede podem ser tuneis IPSec que podem ser sobrepostos a qualquer rede de IP (Extreme ou outra) ou podem ser feitas através dos hiper-segmentos Extreme Fabric Connect. É projetado para fornecer camadas de defesa monitorando e filtrando tráfego de e para o dispositivo de IoT, garantindo assim que grupos de dispositivos (câmeras de segurança, sistemas HVAC, bombas de infusão, PLCs, etc) sejam completamente isolados dentro de sua própria zona de segurança.

Extreme Defender for IoT também fornece estatísticas usáveis e roaming de informações para que os funcionários possam monitorar o uso do dispositivo IoT e rastrear a localização de dispositivos críticos. E também pode ser implantado com o ExtremeAnalytics para fornecer o Deep Packet Inspection e maiores insights no que está ocorrendo com a rede.

Quer saber mais sobre soluções de IOT e segurança de redes? Fale conosco: seal@seal.com.br


Sobre o autor:

Seal
A Seal Sistemas é a maior integradora de soluções de mobilidade do Brasil e atua há mais de três décadas no mercado de computação móvel e captura automática de dados, dando suporte à construção de uma relação de confiança entre o usuário final e mais de 2.000 empresas que integram a sua carteira de clientes dentro e fora do Brasil. Com a missão de apoiar a transformação dos negócios em linha com as mudanças do mercado de consumo, a Seal Sistemas desenvolve e implementa soluções completas de mobilidade e automação para toda a cadeia de suprimentos, em mercados como varejo, indústria, logística e saúde. Seu amplo portfólio conta com tecnologias avançadas como IOT, ESL (etiquetas eletrônicas de prateleira), Voice Picking (coletores de dados por comando de voz), o middleware Kairos Warehouse e o software para automação de chão de lojas Kairos Store, além de soluções tradicionais para captura automática de dados, como impressoras, leitores de código de barras e infraestrutura para redes sem fio locais e metropolitanas. Mais informações: seal.com.br

Deixe um comentário