INTERNET DAS COISAS – IOT

Cyber Signals: oportunidades e riscos relacionados à IoT

Com o aumento da conectividade através da convergência de TI, Tecnologia Operacional e IoT, as organizações e indivíduos precisam repensar o impacto e as consequências do risco cibernético

Você tem uma estimativa de quantos dispositivos IoT (Internet das Coisas) interagem com você a cada dia? Você pode não ter um número exato em mente, mas se você acha que é muito, posso dizer que não é apenas uma impressão. Se no passado essa era apenas mais uma complicada sigla no universo da tecnologia, hoje elas estão realmente presentes em nosso dia a dia. Ainda mais do que podemos imaginar.

As aplicações práticas das tecnologias de IoT podem ser encontradas em muitos setores, incluindo utilitários e assistentes de voz que você pode ter em sua casa. Mas vão além, já que a IoT ganhou relevância em áreas como agricultura de precisão, saúde e energia.

De acordo com a empresa de consultoria IDC, serão 41,6 bilhões de dispositivos IoT conectados até 2025, mais do que o dobro do número de dispositivos conectados até 2020. Cada um desses dispositivos, quando conectado à rede interna, à Internet ou à nuvem, torna-se uma fonte incrivelmente valiosa de informações e insights, muitas vezes em tempo real. Mas, ao mesmo tempo, cada dispositivo também representa um ponto de entrada potencial para um invasor. A própria conectividade da IoT a deixa aberta a vulnerabilidades de segurança e proteção.

Esses riscos de segurança aumentam com a convergência da TI, IoT e OT. A OT, ou Tecnologia Operacional, é uma combinação de hardware e software em sistemas ou dispositivos programáveis que interagem com o ambiente físico (ou gerenciam dispositivos que interagem com o ambiente físico). Exemplos de Tecnologia Operacional podem incluir sistemas de gerenciamento de edifícios, sistemas de controle de incêndio e mecanismos de controle de acesso físico, como portas e elevadores.

Com o aumento da conectividade através da convergência de TI, Tecnologia Operacional e IoT, as organizações e indivíduos precisam repensar o impacto e as consequências do risco cibernético. De forma semelhante ao fato de a perda de um laptop ou um veículo moderno contendo as credenciais Wi-Fi em cache de um proprietário pode conceder a um ladrão de propriedade acesso não autorizado à rede, comprometer o equipamento conectado remotamente de uma instalação de fabricação ou as câmeras de segurança de um prédio inteligente introduz novos vetores para ameaças, como malware ou espionagem industrial.

Em nosso mais recente relatório Cyber Signals, baseado em 43 bilhões de sinais de segurança diários coletados pelos nossos 8.500 especialistas em segurança, identificamos vulnerabilidades de alta gravidade não corrigidas em 75% dos controladores industriais mais comuns nas redes OT dos clientes. À medida que a economia dos cibercriminosos se expande e o software malicioso direcionado aos sistemas de OT se torna mais disponível e fácil de usar, os agentes de ameaças têm cada vez mais formas de criar ataques em larga escala. Os ataques de ransomware, antes percebidos como uma ameaça centrada em TI, agora estão afetando os ambientes de OT e os adversários percebem que o impacto financeiro e a alavancagem de extorsão do corte de fontes de energia e outras infraestruturas críticas são muito maiores, em comparação com outros setores.

Embora a prevalência de vulnerabilidades de IoT e OT apresente um desafio para todas as organizações, a infraestrutura crítica está em maior risco. Desativar serviços críticos, sem necessariamente destruí-los, já representa um impacto poderoso. Se as redes de infraestrutura crítica não forem adequadamente protegidas, os dispositivos de IoT aumentam o risco de acesso não autorizado a ativos e redes operacionais, dando aos invasores uma porta de entrada para planejar ataques em larga escala a equipamentos e dispositivos confidenciais.

À medida que a TI e a OT convergem para apoiar a expansão das necessidades de negócios, avaliar o risco e estabelecer um relacionamento mais seguro entre TI e OT requer a consideração de várias medidas de controle. Os atacantes avançados estão aproveitando várias táticas e abordagens em ambientes de OT. Muitas dessas abordagens são comuns em ambientes de TI, mas são mais eficazes em ambientes de OT, como descobrir sistemas expostos voltados para a Internet, abusar de credenciais de login de funcionários ou explorar o acesso concedido a fornecedores e contratados externos às redes corporativas.

O crescimento das ameaças de malware de IoT, por exemplo, reflete a expansão desse cenário e o potencial de superar sistemas vulneráveis. Como os sistemas operacionais mais antigos geralmente não recebem as atualizações necessárias para manter as redes seguras, e a aplicação de patches é um desafio em grandes empresas ou instalações de manufatura, priorizar a visibilidade dos dispositivos de TI, OT e IoT é um primeiro passo importante no gerenciamento de vulnerabilidades e na proteção desses ambientes.

A abordagem de defesa Zero Trust, com uma aplicação eficaz de políticas, visibilidade dos dispositivos e monitoramento contínuo podem ajudar a limitar o raio potencial de danos e prevenir ou conter ataques em ambientes conectados à nuvem. Dispositivos, processos e experiências conectados estão no tecido de nossas vidas diárias. Vivemos e trabalhamos em um mundo conectado, e é importante que possamos remover os riscos e vulnerabilidades subjacentes que este mundo novo e altamente conectado introduziu. Quanto mais enfrentarmos as restrições de segurança, melhor poderemos entender o que é necessário e desenvolver soluções que suportem e garantam uma inovação duradoura.

Fonte: *Marcelo Felman é Diretor de Segurança Cibernética da Microsoft para América Latina

Link: https://www.securityreport.com.br/overview/cyber-signals-oportunidades-e-riscos-relacionados-a-iot/#.ZCHOrHbMLIU

bolha_iot

Certificados Digitais e Veículos Autônomos

Com a IoT, o futuro já chegou, mas não podemos deixar uma ponta solta no presente. É mais do que necessário que juntos, fabricantes e sociedade, lutemos da forma que pudermos para aproveitar essa nova realidade de uma maneira não só saudável, mas também segura. A consciência deve vir de cada um de nós, e a via da segurança, neste sentido, é de mão dupla.

FONTE: TI Especialistas

Contate-nos

Envie-nos sua dúvida, crítica ou sugestão. Responderemos o mais rápido possível.

Não pode ser lido? Mude o texto. captcha txt