Ameaças à segurança cibernética: o desafio assustador de proteger a rede de IoT

A Internet das Coisas (IoT) se refere amplamente a dispositivos e equipamentos que são legíveis, reconhecíveis, localizáveis, endereçáveis ​​e / ou controláveis ​​pela InternetIsso incorpora objetos físicos que se comunicam entre si, incluindo máquina para máquina e máquina para pessoas. Ele abrange tudo, desde dispositivos de computação de ponta a eletrodomésticos, desde tecnologia vestível a carros. A IoT representa a fusão do mundo físico e do mundo digital.

Em 2025, espera-se que haverá mais de 30 bilhões de conexões IoT, quase 4 dispositivos IoT por pessoa em média e isso também equivale a trilhões de sensores conectando e interagindo nesses dispositivos. Estado da IoT 2020: 12 bilhões de conexões IoT (iot-analytics.com). De acordo com o The McKinsey Global Institute, 127 novos dispositivos se conectam à Internet a cada segundo.

São muitos dispositivos IoT e proteger uma superfície de ataque tão enorme não é uma tarefa fácil, especialmente quando há tantos tipos e padrões de segurança variados nos dispositivos. A perspectiva prevalecente de uma perspectiva de operações de segurança nesses bilhões de dispositivos IoT é que qualquer coisa conectada pode ser hackeada.

Conceito de IoT (Internet das coisas).

A Ameaça de Conectividade IoT

Cada dispositivo IoT representa uma superfície de ataque que pode ser uma via de acesso aos seus dados para os hackers. Um relatório da Comcast descobriu que a média das pessoas físicas é de ser atingida por 104 ameaças todos os meses. Os dispositivos mais vulneráveis ​​incluem laptops, computadores, smartphones e tablets, câmeras em rede e dispositivos de armazenamento e dispositivos de streaming de vídeo, descobriu um novo relatório. 

Relatório de cibersegurança: Média de pessoa física é de ser atingida com 104 ameaças por mês – TechRepublic.

E, ao contrário de laptops e smartphones, a maioria dos dispositivos IoT possui menos recursos de processamento e armazenamento. Isso dificulta o emprego de antivírus, firewalls e outros aplicativos de segurança que podem ajudar a protegê-los. Ao mesmo tempo, a computação de ponta agrega dados locais de maneira inteligente, tornando-se um alvo concentrado para agentes de ameaças sofisticados. O ransomware também pode direcionar aplicativos e dados, além do hardware do dispositivo IoT. No terceiro trimestre de 2020, a Check Point Research relatou um aumento de 50% no número médio diário de ataques de ransomware em comparação com o primeiro semestre do ano. IoT Security Trends, 2021: COVID-19 Casts Long Shadow (itprotoday.com)

Como há uma taxa crescente de ataques de IoT, especialmente quando tendências de trabalho remoto e escritórios remotos são comuns, é importante conhecer e compreender o cenário de ameaças. O GAO do US General Accounting Office identificou os seguintes tipos de ataques como ameaças principais à IoT:

  • Negação de serviço
  • Malware
  • Escuta telefônica passiva
  • Injeção de linguagem de consulta estruturada (SQLi controla o servidor de banco de dados de um aplicativo da web)
  • Wardriving (pesquisa de redes Wi-Fi por uma pessoa em um veículo em movimento)
  • Explorações de dia zero

Ataque cibernético A01Um design abstrato de uma tela de terminal, alertando sobre um ataque cibernético. Várias linhas de hexadecimal o código é interrompido por avisos brilhantes em vermelho e pontos de exclamação de um único caractere. A imagem pode representar uma variedade de ameaças no mundo digital: roubo de dados, vazamento de dados, violação de segurança, intrusão, falha de antivírus, etc.

 

Além disso, alguns dos agentes de ameaças que usam os métodos de ataque mencionados pelo GAO estão se tornando mais sofisticados à medida que vulnerabilidades e kits são compartilhados na Dark Web e nos fóruns da web. Esses atores de ameaças não incluem apenas hacktivistas, mas empresas criminosas e Estados-nação. Além de conhecer os tipos de vetores de ameaças e invasores, também é importante explorar áreas com implicações especiais para a segurança cibernética de IoT:

Ilustração 3D da proteção do sistema de segurança do endpoint Security

Endpoint Security Safe System mostra proteção contra ameaças virtuais da Internet – ilustração 3D

 

Vulnerabilidades e pontos finais da cadeia de suprimentos:

A Internet das Coisas (IoT) exacerba as vulnerabilidades da cadeia de suprimentos. A conectividade exponencial da IoT é uma malha em constante expansão de redes e dispositivos. A maior integração de endpoints combinada com uma superfície de ataque de crescimento rápido e mal controlada representa uma ameaça significativa para a Internet das coisas. Usando os endpoints da IoT, os hackers podem bombardear sites com grandes quantidades de solicitações de tráfego, o que faz com que os sites travem. De acordo com um estudo realizado em abril de 2017 pela The Altman Vilandrie & Company, quase metade das empresas americanas que usam a Internet das Coisas experimentaram violações de segurança cibernética. É provável que muito mais empresas tenham sido vítimas e não relataram violações. Quase metade das empresas americanas que usam IoT atingidas por violações de segurança – ABFJournal

Com 44 bilhões de endpoints de IoT hoje (e esse número deve triplicar até 2025), os hackers têm muitas opções de ataque e entradas para inserir malware e também podem empregar ataques DDoS (negação de serviço distribuída) para efeitos devastadores. Endpoints de IoT 2020: as indústrias e casos de uso que impulsionam o crescimento (i-scoop.eu)  

Na verdade, em 2017, uma variante de um ransomware chamado “WannaCry”, o ransomware se espalhou rapidamente em maio, atingindo mais de 100 países e milhares de dispositivos IoT. O WannaCry interrompeu governos e muitas redes organizacionais e empresariais que tinham conectividade com a IoT.

Outro desafio de segurança apresentado é a interação entre OT e sistemas operacionais de TI, especialmente para infraestrutura crítica. Os adversários adquiriram um conhecimento mais profundo dos sistemas de controle e como eles podem ser atacados e podem empregar malware como arma, e a conectividade impulsionada pela adoção da internet das coisas industrial e da tecnologia operacional expandiu ainda mais a superfície de ataque e que os operadores de infraestrutura de energia devem implementar “segurança por design ”para combater as ameaças cibernéticas. Chuck Brooks, especialista do GovCon: é necessária segurança desde o projeto para proteger a infraestrutura de energia contra ataques cibernéticos (govconwire.com)

Cada forma de método de ataque de segurança cibernética pode ser aplicada ao ecossistema IoT, incluindo It e OT. No futuro, a IoT conectada por 5G aumentará a conectividade, velocidade, desempenho, capacidade e exigirá a necessidade de segurança ainda mais forte para todos os endpoints da IoT.

A Lei de Melhoria da Segurança Cibernética:

A boa notícia é que os formuladores de políticas estão finalmente reconhecendo o imperativo de proteger a IoT. Recentemente, a Lei de Melhoria da Segurança Cibernética foi aprovada no Congresso: “A Lei de Melhoria da Segurança Cibernética e outras diretrizes para segurança cibernética, identidade de dispositivo e criptografia fornecem uma camada de conformidade adicional que força OEMs em outras indústrias, como dispositivos médicos, automotivo e infraestrutura crítica, a projetar produtos seguros para apoiar a redução da vulnerabilidade durante a operação. O Cybersecurity Improvement Act oferece diretrizes específicas para o uso de IoT e o gerenciamento de vulnerabilidades de segurança. Lei de Melhoria da Cibersegurança assinada como lei que leva a IoT em direção a uma segurança mais robusta Security Info Watch.

Segurança de dados

Símbolo de bloqueio de segurança na renderização de placa de circuito.3d, imagem conceitual.

 

Prontidão de segurança cibernética de IoT: soluções e serviços potenciais

Uma abordagem de gerenciamento de risco é fundamental para qualquer coisa que envolva segurança, seja ela física ou digital. A IoT combina esses dois elementos. Uma parte significativa da segurança cibernética da IoT envolve entender o que está conectado no cenário da IoT, saber como proteger melhor os ativos mais importantes e mitigar e remediar com eficácia incidentes e violações de segurança. Com base em uma arquitetura de gerenciamento de risco, há uma variedade de soluções, serviços e protocolos para avaliar quando uma empresa ou organização não deve ser considerada como um tamanho único para todos. Abaixo está uma lista de exemplos para C-Suite, CISOs, CTOS e CIOs usarem heuristicamente para ajudar a enfrentar seus desafios de segurança de IoT:

  • Use uma estrutura de segurança cibernética IoT estabelecida que se baseie na experiência do setor e nas melhores práticas, como as fornecidas pelo NIST.
  • Faça uma avaliação de vulnerabilidade de todos os dispositivos conectados à sua rede (no local e remotos)
  • Crie um plano de resposta a incidentes de IoT / Cibersegurança
  • Compartmentalize os dispositivos IoT para minimizar as superfícies de ataque
  • Adicione software de segurança, contêineres e dispositivos para “cercar digitalmente” a rede e os dispositivos
  • Monitore e compartilhe inteligência de ameaças
  • Analise todos os softwares em busca de vulnerabilidades em redes e aplicativos
  • Atualizar e corrigir vulnerabilidades em redes e dispositivos
  • Não integre dispositivos em sua rede com senhas padrão e outras vulnerabilidades conhecidas
  • Estabelecer acesso privilegiado para controles e aplicativos do dispositivo
  • Use autenticação forte e talvez biometria para controle de acesso
  • Use a autenticação da máquina ao se conectar a uma rede
  • Criptografar comunicações IoT, especialmente para dados em trânsito
  • Use firewalls fortes
  • Use roteadores seguros e WIFI
  • Use proteções de segurança cibernética em várias camadas, incluindo software antivírus
  • Faça backup de todos os dados
  • Considere Segurança Gerenciada e especialistas externos no assunto
  • Considere a segurança da nuvem como um serviço
  • Integre tecnologias emergentes para proteções, incluindo aprendizado de máquina / inteligência artificial
  • Auditar continuamente e usar análises em tempo real (incluindo análises preditivas)
  • Implementar treinamento de conscientização de segurança para todos os funcionários
  • Seja Vigilante

Infelizmente, apesar de todos os esforços, quando se trata de proteger a IoT, não existem soluções à prova de falhas. É um desafio assustador. Eventualmente, a implantação de melhores ferramentas automatizadas de segurança cibernética habilitadas pelo aprendizado de máquina reduzirá muito as violações. Especificamente em relação à segurança da IoT (e qualquer segurança), existe um ditado que parece verdadeiro; é melhor ser mais seguro do que menos seguro (e tornar-se menos alvo). Usar uma abordagem abrangente de gerenciamento de risco para compreender e mitigar as ameaças da Internet das Coisas pode ser de grande ajuda nesse sentido, ajudando a mitigar as lacunas de segurança. Estar mais preparado para a segurança cibernética deve ser uma busca prioritária para todos os que estão conectados.

 

Sobre Chuck Brooks: 

Chuck Brooks, presidente da Brooks Consulting International, é um líder de pensamento e evangelista mundialmente reconhecido para a segurança cibernética e tecnologias emergentes. O LinkedIn nomeou Chuck como um dos “5 maiores especialistas em tecnologia para seguir no LinkedIn”. Chuck foi nomeado líder e influenciador de 2020 em “Quem é quem em segurança cibernética” pela Onalytica. Ele foi nomeado pela Thompson Reuters como um “Top 50 Global Influencer in Risk, Compliance,” e pela IFSEC como o “# 2 Global Cybersecurity Influencer.” Ele foi nomeado pelo The Potomac Officers Club e Executive Mosaic e GovCon como “Um dos cinco principais executivos a serem observados em GovCon Cybersecurity. Chuck foi nomeado duas vezes pelo presidente e foi membro original do Departamento de Segurança Interna.

Chuck faz parte do corpo docente da Universidade de Georgetown, onde leciona nos Programas de Pós-Graduação em Inteligência Aplicada e Segurança Cibernética. Ele também é um especialista em segurança cibernética para “The Network” no Washington Post, editor visitante da Homeland Security Today e colaborador da FORBES. Ele também foi palestrante e autor em tópicos de tecnologia e segurança cibernética pela IBM, AT&T, Microsoft, General Dynamics, Xerox, Checkpoint, Cylance, Malwarebytes e muitos outros.


Sobre o autor:

Seal
A Seal Sistemas é a maior integradora de soluções de mobilidade do Brasil e atua há mais de três décadas no mercado de computação móvel e captura automática de dados, dando suporte à construção de uma relação de confiança entre o usuário final e mais de 2.000 empresas que integram a sua carteira de clientes dentro e fora do Brasil. Com a missão de apoiar a transformação dos negócios em linha com as mudanças do mercado de consumo, a Seal Sistemas desenvolve e implementa soluções completas de mobilidade e automação para toda a cadeia de suprimentos, em mercados como varejo, indústria, logística e saúde. Seu amplo portfólio conta com tecnologias avançadas como IOT, ESL (etiquetas eletrônicas de prateleira), Voice Picking (coletores de dados por comando de voz), o middleware Kairos Warehouse e o software para automação de chão de lojas Kairos Store, além de soluções tradicionais para captura automática de dados, como impressoras, leitores de código de barras e infraestrutura para redes sem fio locais e metropolitanas. Mais informações: seal.com.br

Deixe um comentário