Para os líderes empresariais, a integração de sistemas móveis, IoT e de tecnologia operacional (TO) tornou-se uma faca de dois gumes. Embora estas tecnologias constituam a espinha dorsal das operações empresariais e impulsionem a inovação, também criaram uma nova superfície de ataque vasta, interligada e vulnerável.
Um novo relatório de Zscaler ThreatLabzanalisando mais de 500 biliões de sinais diários e 20 milhões de ameaças relacionadas com dispositivos móveis, conclui que os agentes de ameaças estão a explorar com sucesso esta “rede em expansão de conectividade e interdependência”.
IoT e OT como alvos principais
Para COOs e CISOs em indústrias com muitos ativos, as conclusões do relatório sobre IoT e TO são preocupantes. A atividade maliciosa é agora uma realidade em grande escala.
O cenário de ataque é dominado por algumas famílias de malware persistentes – Mirai, Mozi e Gafgyt – que juntas representam cerca de 75% de todas as cargas maliciosas de IoT. Seus alvos principais são os gateways da rede. Os roteadores continuam sendo o tipo de dispositivo mais visado, respondendo por mais de 75% de todos os ataques, à medida que os invasores os exploram para “expansão de botnets e distribuição de malware”.
Este foco no {hardware} de rede tem impacto direto no setor industrial. Os setores de manufatura e transporte estão empatados como os setores mais visados, cada um respondendo por 20,2% de todos os ataques de malware de IoT.
Embora estes setores tradicionais de TO continuem a ser alvos de alta prioridade, a ameaça está a alastrar. O relatório documenta um crescimento explosivo ano após ano em ataques contra setores que adotam sistemas empresariais de IoT, incluindo:
- Artes, mídia e entretenimento (aumento de 1.862%)
- Educação (aumento de 861%)
- Finanças e Seguros (aumento de 702%)
- Energia, serviços públicos e petróleo e gás (aumento de 459%)
Para piorar a situação está a crescente dependência de IoT conectada por celular. Esses dispositivos, muitas vezes implantados em ambientes remotos ou robustos, criam uma “superfície de ataque oculta que é difícil de detectar e defender” devido às lacunas de conectividade e às fracas proteções do SIM.
O ponto de entrada: dispositivos móveis e trabalho híbrido
Além dos sistemas empresariais de IoT e TO, os agentes de ameaças estão bem cientes de que o caminho mais fácil para um ambiente operacional seguro é muitas vezes através da rede corporativa, e o caminho mais fácil para essa rede é através do dispositivo móvel de um funcionário.
O relatório observa um crescimento de 67% ano após ano nas transações de malware Android. Isto está diretamente ligado às realidades do trabalho moderno. À medida que os modelos híbridos se tornam permanentes, “os funcionários dividem o seu tempo entre casa e o escritório, muitas vezes apoiando-se fortemente nos seus dispositivos móveis para comunicação, produtividade e acesso a recursos corporativos”.
A ampla adoção de políticas Traga seu próprio dispositivo (BYOD), embora flexível, expande a superfície de ataque. Como afirma o relatório, os dispositivos de propriedade dos funcionários “são frequentemente usados para acessar dados corporativos confidenciais, conectar-se a redes empresariais e utilizar aplicativos de produtividade, criando vulnerabilidades potenciais”.
Os invasores têm como alvo esses dispositivos por meio de vários vetores importantes. Um método principal é infiltrar-se em mercados confiáveis; a categoria ‘Ferramentas’ no Google Play Retailer é um disfarce frequente para malware, com um relatório observando que 239 aplicativos maliciosos foram baixados 42 milhões de vezes.
Isto é muitas vezes associado à engenharia social, como o “mishing” (phishing baseado em SMS), que utiliza entregas falsas urgentes ou avisos bancários para atrair utilizadores para websites maliciosos.
Finalmente, o objetivo é muitas vezes obter controle através do abuso de permissão. Muitas famílias de malware – como o Xnotice RAT – são projetadas para induzir os usuários a conceder permissões de serviço de acessibilidade, o que é descrito como “a maneira mais comum pela qual os agentes de ameaças obtêm controle complete dos dispositivos infectados”.
Os setores visados pelo malware móvel refletem aqueles visados pela frente de TO. Manufatura (26,06%) e Energia, Serviços Públicos, Petróleo e Gás (18,97%) são os dois principais setores atingidos por ameaças móveis.
O aumento de ataques contra o sector da Energia (aumento de 387% em relação ao ano anterior) e da Saúde (aumento de 225%) mostra um esforço deliberado para comprometer os funcionários em organizações que gerem infra-estruturas essenciais e dados sensíveis.
Estratégias para proteger sistemas corporativos de IoT, dispositivos móveis e TO
A convergência de ameaças IoT, móveis e TO requer uma convergência correspondente na defesa. As conclusões do relatório defendem uma mudança da segurança baseada em perímetro para uma arquitetura de confiança zero.
Para os líderes empresariais, isto se traduz em três prioridades imediatas:
- Descubra e classifique: O primeiro passo é a visibilidade completa. As organizações devem desenvolver “uma estratégia unificada para obter visibilidade completa do seu ecossistema IoT e OT, incluindo a descoberta e o inventário de todos os dispositivos – sistemas gerenciados, não gerenciados e ‘sombra’”. Sem um inventário completo, a segmentação segura é impossível.
- Foco na segmentação de rede: O princípio basic da confiança zero é assumir uma violação e evitar movimentos laterais. O relatório insta os líderes a “implementarem segmentação avançada de rede de confiança zero” e “isolar sistemas de TO não gerenciados em ‘redes de um só’”. Isto garante que, mesmo que um dispositivo esteja comprometido, ele não possa ser usado como um trampolim para alcançar controles operacionais essenciais.
- Conexões celulares seguras: A “superfície de ataque sombra” da IoT celular deve ser trazida à luz. Isto envolve aumentar a “segurança para dispositivos IoT celulares”, protegendo os cartões SIM para “evitar o acesso não autorizado a aplicações internas ou o abuso de planos de dados ilimitados”.
Proteger esse ecossistema interdependente de sistemas empresariais IoT, móveis e TO não é mais uma tarefa apenas do CISO. É uma questão central de resiliência empresarial que exige a atenção de toda a equipe executiva.
Veja também: Samsung impulsiona a fabricação com gêmeos digitais, IA e robótica


Quer aprender mais sobre IoT com os líderes do setor? Confira Exposição de tecnologia IoT acontecendo em Amsterdã, Califórnia e Londres. O evento abrangente faz parte TechEx e está co-localizado com outros eventos de tecnologia líderes, incluindo o Expo Segurança Cibernética. Clique aqui para mais informações.
IoT Information é alimentado por Mídia TechForge. Discover outros eventos e webinars de tecnologia empresarial futuros aqui.