O termostato do seu escritório em casa, a câmera de segurança, o assistente digital ativado por voz e as impressoras sem fio estão funcionando perfeitamente bem. Eles ajudam a tornar seu escritório muito mais eficiente, conveniente e conectado do que nunca, mas o que a maioria das empresas não percebe é que essa conectividade pode ter um custo. Esses mesmos dispositivos podem realmente ser o ponto ultimate que os criminosos cibernéticos usam para obter um backdoor em seus dados mais sensíveis.
Estima -se que exista aproximadamente 75 bilhões de dispositivos IoT Em todo o mundo, e as empresas as estão adotando a uma taxa mais rápida do que nunca. Embora esses dispositivos ofereçam o tipo de conveniência que só poderia ter sido imaginada há algumas décadas, eles criam pontos cegos de segurança que as defesas tradicionais de TI não foram projetadas para lidar.
Em outras palavras, muitas empresas estão caminhando em uma corda de segurança que eles nem sabem que existe. No entanto, com a abordagem correta, você pode mitigar esses riscos e aproveitar os benefícios de seus dispositivos conectados sem se preocupar com ameaças à segurança.
Identificando as vulnerabilidades da IoT em seus negócios
Então, quais são os riscos que sua empresa enfrenta ao usar dispositivos de IoT e de onde eles se originam? Para obter uma resposta mais precisa, você precisa realizar uma auditoria abrangente de todos os dispositivos conectados em seu ambiente. Não se trata apenas de câmeras de segurança e alto -falantes inteligentes. Isso deve incluir todos os dispositivos que possuem alguma forma de conectividade à Web. Desde os sensores do seu sistema HVAC até os pontos de acesso sem fio espalhados por todo o seu prédio, se estiver na sua rede, você precisa registrá -lo.
Dê um passeio pelo seu escritório e documente todos os dispositivos conectados à sua rede. É provável que você tenha esquecido completamente alguns e poderá se surpreender com o que encontra. Não se esqueça de incluir quaisquer dispositivos de “sombra” que os funcionários tenham conectado sem a aprovação.
Preste atenção especial às categorias de dispositivos de alto risco. Câmeras de segurança, sensores ambientais e sistemas de construção inteligentes são alvos desejáveis para os invasores, porque geralmente são inadimplentes com senhas muito fracas e também têm atualizações de segurança pouco frequentes.
Também é importante observar que diferentes indústrias enfrentam diferentes tipos de vulnerabilidades. As instalações de fabricação com extensas redes de máquinas enfrentam riscos de interrupção operacional e roubo de propriedade intelectual. As organizações de saúde são necessárias para proteger os dados do paciente que fluem através de dispositivos médicos conectados. As empresas de varejo devem proteger seus sistemas de pagamento e dados de clientes coletados através de sensores da Web das Coisas (IoT).
Para entender completamente seu perfil de risco, você precisa saber exatamente como os dados fluem entre seus dispositivos IoT e sistemas críticos. Isso ajudará você a identificar pontos de entrada em potencial, onde os invasores podem tentar se mover lateralmente através da sua rede.
Estratégias de segurança essenciais para proteger seus dispositivos de IoT
Depois que sua auditoria estiver concluída e você entende os problemas, vamos discutir como garantir essas vulnerabilidades. A boa notícia é que, com as estratégias certas, você pode reduzir drasticamente seu risco sem interromper suas operações.
Segmentação de rede
A segmentação da rede deve ser sua primeira linha de defesa. O conceito é direto. Você cria zonas de rede separadas para diferentes tipos de dispositivos e sistemas. Seus dispositivos de IoT devem operar em seu segmento de rede isolado, completamente separado de seus aplicativos de negócios críticos e repositórios de dados confidenciais.
O principal benefício aqui é que, se um de seus dispositivos, digamos um termostato inteligente ou câmera de segurança, for comprometida, o invasor está preso nesse segmento de IoT e não pode girar lateralmente para acessar seus sistemas financeiros ou bancos de dados de clientes. Isso reduz drasticamente o seu perfil de risco se você sucumbir a um ataque.
Segurança da rede em nuvem
Segurança da rede em nuvem é outra camada essencial a acrescentar, especialmente agora que muitas plataformas de IoT se conectam de volta a uma nuvem gerenciada por fornecedores. Você precisa garantir que todos os dispositivos se conectem através de um túnel criptografado (TLS 1.2 ou superior) e que o tráfego seja inspecionado pelo seu Dealer de Segurança de Acesso à Cloud (CASB).
Se você puder, ativar a análise comportamental do provedor, para que quaisquer picos de dados repentinos ou logins de “viagens impossíveis” gerem alertas em tempo actual. Onde o {hardware} oferece atestado de inicialização ou firmware seguro, ative -o para garantir que apenas o código confiável possa estabelecer uma sessão.
Gerenciamento de patches
Os fornecedores da IoT nem sempre publicam atualizações sobre um cronograma previsível; portanto, você precisará de um processo que identifique os lançamentos de novos firmware no momento em que estiverem disponíveis. Inscreva -se no feed consultivo de segurança do fornecedor e mapeie cada dispositivo para um proprietário responsável dentro dele.
Automatize o máximo que puder. Uma plataforma de gerenciamento leve pode encenar patches para uma sub -rede de teste durante a noite, executar verificações de regressão e, em seguida, rolá -las em produção durante uma janela de manutenção aprovada. Se um fornecedor interromper completamente o envio, trate o dispositivo como fim de vida e em quarentena até que uma substituição esteja pronta.
Harden Autenticação e controle de acesso
As senhas fracas e de antecedentes da fábrica ainda são um dos invasores mais comuns de portas. Para proteger contra isso, aplique credenciais randomizadas e únicas para todos os dispositivos e armazene -os no seu cofre de senha corporativa.
Onde o {hardware} suporta-o, mude para autenticação baseada em certificado ou implemente específica do dispositivo API Chaves para que as senhas roubadas por si só não sejam suficientes. Mix isso com políticas de rede de menor privilégio. Um sensor de temperatura não tem motivos para conversar com seu banco de dados de folha de pagamento, então bloqueie -o no firewall.
Monitoramento contínuo e resposta a incidentes
As medidas preventivas ajudam bastante a reduzir o risco, mas não o eliminam completamente. Implante sensores de rede passivos que entendem os protocolos da IoT e integram seus alertas ao seu sistema de informações de segurança e gerenciamento de eventos (SIEM). Quando algo der errado, trate o dispositivo afetado como qualquer outro terminal comprometido, como um laptop computer. A melhor prática é isolá -lo, reunir evidências forenses, limpar, reimaginar e restaurar o serviço.
Educação do usuário
Todo novo gadget brilhante que chega à mesa de alguém é um ponto de risco potencial. Você pode minimizar o risco, garantindo que todos os usuários sejam treinados adequadamente. Incorpore a segurança da IoT no processo de integração e lembre aos funcionários que dispositivos não autorizados (por mais úteis) devem estar conectados ao Wi-Fi convidado, não à rede corporativa.
Palavra ultimate
Os dispositivos conectados não estão desaparecendo. Se alguma coisa, seu escritório provavelmente continuará adicionando mais deles a cada trimestre. A chave é garantir que todo novo gadget se conecte a uma rede pronta para isso.
Mapeie o que você possui, patch o que puder, cerce o que você deve e fique de olho no tráfego no meio. Mix esse trabalho técnico com expectativas claras para sua equipe e, de repente, a segurança da IoT parece menos uma aposta e mais como uma verificação de saúde de rotina.
É preciso disciplina? Absolutamente. Mas uma vez que essas salvaguardas sejam assadas em seus processos, você gastará muito menos tempo se preocupando com intrusões surpresa e muito mais tempo aproveitando a eficiência que esses dispositivos oferecem.


Artigo de Rene Mulyandari, um escritor de tecnologia
Comente sobre este artigo through X: @Iotnow_