Max Burkhalter
A rápida evolução dos ligado tecnologias – muitas das quais estão sob a “internet das coisas” guarda – chuva tem sido uma bênção e uma maldição para as empresas modernas. Embora sensores ambientais, plataformas de inteligência artificial e recursos de aprendizado de máquina tenham proporcionado uma variedade de benefícios operacionais para as organizações em todas as linhas do setor, a grave falta de segurança integrada está tendo um impacto notável nas práticas de segurança cibernética.
a questão é que os dispositivos IoT são particularmente propensos a hackers e malware direcionado, de acordo com a unidade de Segurança Cibernética do Departamento de Justiça. Uma vez infectado, o equipamento IoT pode ser usado para lançar ataques de botnet em larga escala que ameaçam a estabilidade e o desempenho de redes privadas. Para compensar essas ameaças, empresas de todos os tamanhos estão tendo que prestar mais atenção aos riscos inerentes à adoção da IoT e colocar novos processos em prática para proteger endpoints vulneráveis.
OWASP destaca as principais ameaças à segurança da IoT
o Open Web Application Security Project (OWASP) foi lançado em 2001 para ajudar fabricantes de dispositivos, empresas e consumidores a entender os riscos de segurança associados à integração da IoT. Como parte de seus esforços contínuos para defender uma melhor tomada de decisão de segurança cibernética, a OWASP identificou 10 vulnerabilidades de IoT que estão tendo o maior impacto nos usuários, incluindo:
- senhas fracas e adivinháveis: a maioria dos dispositivos IoT vem com credenciais predefinidas (nomes de usuário e senhas) fornecidas pelo fabricante. Essas credenciais padrão geralmente estão disponíveis publicamente e podem ser facilmente quebradas por meio de ataques de Força bruta. Para garantir que novos dispositivos IoT sejam protegidos, os administradores de TI devem configurar novos critérios de login antes de implantá-los em ambientes ativos.
- serviços de rede não Seguros: um dos principais recursos dos dispositivos IoT envolve recursos de rede que permitem que os endpoints se comuniquem entre si por meio de uma conexão segura à internet. Quando os Serviços de rede inseguros estão sendo executados em um dispositivo, dados confidenciais podem ser comprometidos e os processos de autenticação podem ser ignorados.
- ecossistemas IoT insalubres: quando os dispositivos IoT são integrados a plataformas de gerenciamento centralizado e sistemas legados, os usuários podem, sem saber, introduzir vulnerabilidades de segurança na camada de aplicativos. Isso inclui controles de autenticação comprometidos, protocolos de criptografia fracos e filtragem de entrada/saída não otimizada.
- mecanismos de atualização ineficientes: para evitar que dispositivos IoT sejam comprometidos, as empresas devem poder enviar atualizações em tempo real para cada endpoint assim que forem disponibilizadas. Sem uma forma confiável de validação de firmware, entrega de patches e monitoramento de segurança, os dispositivos IoT podem estar executando versões desatualizadas com vulnerabilidades de código gritantes.
- falta de proteção de Privacidade: Os dispositivos IoT geralmente coletam e armazenam informações pessoais dos usuários, que podem ser comprometidas se os hackers forem capazes de ignorar recursos de segurança integrados e protocolos de autenticação. O sistema IoT mais amplo-incluindo armazenamentos de dados e interfaces de API – também pode ser aproveitado para roubar dados confidenciais, a menos que esteja devidamente protegido.
- transferência e armazenamento inadequados de dados: até mesmo o equipamento IoT mais robusto pode ser explorado se os usuários não criptografarem dados em seus ecossistemas de TI. Informações confidenciais podem ser roubadas no ponto de coleta, enquanto estão em trânsito ou durante o processamento. Isso explica por que os controles de acesso são considerados uma prioridade ao gerenciar uma frota de dispositivos IoT interconectados.
outras principais preocupações de segurança da IoT
juntamente com a arquitetura e os processos de gerenciamento fracos da IoT, as tecnologias conectadas também podem ser exploradas por meio de vulnerabilidades de dia zero que são difíceis de detectar. Por exemplo, pesquisadores de segurança da JSOF descobriram recentemente uma coleção de vulnerabilidades TCP/IP (chamadas Ripple20) que já existiam em 1997. Essas falhas, que estavam presentes em uma popular biblioteca de pilha TCP/IP desenvolvida pela empresa de software Treck, têm a ver com a forma como os dispositivos se conectam à internet. As vulnerabilidades Ripple20 impactaram uma ampla gama de produtos IoT, desde dispositivos domésticos inteligentes e impressoras até sistemas de controle industrial e equipamentos de rede elétrica. Embora a JSOF tenha trabalhado em estreita colaboração com a Treck e outros especialistas em segurança cibernética para liberar patches, as implicações dessas vulnerabilidades são amplas e de longo alcance.O malware direcionado é mais uma preocupação para os operadores de dispositivos IoT – os hackers vêm modificando as cepas de malware existentes para assumir mais facilmente o controle das tecnologias conectadas e adicioná-las a botnets massivos para uso em ataques DDoS em grande escala, de acordo com um artigo de 2019 da ZDNet. Esses tipos de ataques cibernéticos complexos estão crescendo apenas em frequência e escopo. Na verdade, os honeypots pertencentes e operados pela Kaspersky Labs detectaram 105 milhões de ataques a dispositivos IoT (decorrentes de 276.000 endereços IP exclusivos) apenas no primeiro semestre de 2019. Para mitigar esses tipos de operações direcionadas, os pesquisadores de segurança recomendaram que as empresas usassem feeds de dados de ameaças para rastrear e bloquear conexões de rede de endereços de rede potencialmente maliciosos. É claro que a integração dessa funcionalidade requer as ferramentas de conectividade e os recursos de gerenciamento de dados corretos.A Perle oferece ferramentas de rede de nível industrial que podem ajudar empresas de todos os tamanhos a criar ecossistemas de IoT mais ágeis e seguros. Nossos roteadores e gateways LTE podem suportar a implantação de soluções de conectividade de alto desempenho, integrando serviços baseados em localização e recursos de gerenciamento remoto em escala.
para saber mais, explore as histórias de sucesso de nossos clientes.