Categories
Blog B2on

5 ameaças de segurança IoT para priorizar

Com a grande superfície de ataque da IoT e a falta de segurança inerente, os hackers têm mais oportunidades de entrar nas redes de uma organização.

O setor de IoT não possui um conjunto claro de padrões de segurança para desenvolvedores e fabricantes, mas existem muitas práticas recomendadas nessa área.

Na prática, os administradores de TI podem ter dificuldade em monitorar e atualizar os dispositivos, que podem permanecer em campo por muitos anos.

Os hackers examinam as redes em busca de dispositivos e vulnerabilidades conhecidas e usam cada vez mais portas não padronizadas para obter acesso à rede. Assim que eles tiverem acesso ao dispositivo, é mais fácil evitar a detecção por meio de malware sem arquivo ou memória de software no dispositivo.

Basicamente, existem cinco ameaças comuns à segurança de IoT que os administradores de TI devem abordar em suas implantações e, em seguida, implementar estratégias para evitá-las.

 

Conheça as 5 ameaças de segurança IoT para priorizar.

1.   Botnets IoT

Após grandes ataques de botnet, a exemplo do botnet Mirai em 2016, os desenvolvedores de IoT, administradores e especialistas de segurança não se esquecerão de tomar medidas para prevenir esse tipo de ataque.

Os criadores de botnet consideram os dispositivos IoT um alvo atraente devido às fracas configurações de segurança e à quantidade de dispositivos que podem ser atribuídos a um botnet usado para organizações alvo.

A detecção de ataques de botnet não é fácil, mas os administradores de TI podem tomar várias medidas para proteger os dispositivos, como manter um inventário de cada um deles.

As empresas devem seguir medidas básicas de segurança cibernética, como autenticação, atualizações regulares e patches, e confirmação de que os dispositivos IoT atendem aos padrões e protocolos de segurança antes que os administradores os adicionem à rede.

A segmentação de rede pode bloquear dispositivos IoT para protegê-la de um dispositivo comprometido. Além disso, os administradores de TI podem monitorar a atividade da rede para detectar botnets e não devem se esquecer de planejar todo o ciclo de vida do dispositivo, incluindo o fim da vida.

2.   Ameaças DNS

Muitas organizações usam IoT para coletar dados de máquinas mais antigas que nem sempre foram projetadas com padrões de segurança mais recentes. Quando as organizações combinam dispositivos legados com IoT, isso pode expor a rede a vulnerabilidades de dispositivos mais antigos.

As conexões de dispositivos IoT geralmente dependem do DNS, um sistema de nomenclatura descentralizado dos anos 1980, que pode não lidar com a escala de implantações de IoT que pode chegar a milhares de dispositivos.

Os hackers podem usar vulnerabilidades de DNS em ataques DDoS e tunelamento de DNS para obter dados ou introduzir malware.

Portanto, os administradores de TI podem garantir que as vulnerabilidades do DNS não se tornem uma ameaça à segurança da IoT com as extensões de segurança do sistema de nomes de domínio (DNSSEC).

Essas especificações protegem o DNS por meio de assinaturas digitais que garantem que os dados sejam precisos e não modificados.

 Quando um dispositivo IoT se conecta à rede para uma atualização de software, o DNSSEC verifica se a atualização vai para onde deveria, sem um redirecionamento malicioso. Os administradores de TI podem usar vários serviços DNS para continuidade e uma camada de segurança adicional.

3.   Ransomware IoT

À medida que o número de dispositivos inseguros conectados a redes corporativas aumenta, também crescem os ataques de ransomware IoT.

Os hackers infectam dispositivos com malware para transformá-los em botnets que investigam pontos de acesso ou procuram credenciais válidas no firmware do dispositivo que eles podem usar para entrar na rede.

Com o acesso à rede por meio de um dispositivo IoT, os invasores podem exportar dados para a nuvem e ameaçar manter, excluir ou tornar os dados públicos, a menos que sejam pagos. O ransomware pode afetar empresas ou organizações essenciais, como serviços governamentais ou fornecedores de alimentos.

As estratégias básicas que os administradores de TI podem adotar para evitar ataques de ransomware incluem: a avaliação das vulnerabilidades do dispositivo antes da implantação, desativação de serviços desnecessários, backups regulares de dados, procedimentos de recuperação de desastres, segmentação de rede e ferramentas de monitoramento de rede.

4.   Segurança física IoT

Embora possa parecer improvável que os invasores acessem fisicamente um dispositivo IoT, os administradores de TI não devem esquecer essa possibilidade ao planejar uma estratégia de segurança IoT.

Os hackers podem roubar dispositivos, abri-los e acessar os circuitos internos e portas para invadir a rede. Os administradores de TI devem apenas implantar dispositivos autenticados e permitir apenas o acesso autorizado e autenticado a dispositivos.

Para medidas de segurança física, as organizações devem colocar os dispositivos em uma caixa à prova de violação e remover todas as informações do dispositivo que os fabricantes possam incluir nas peças, como números de modelo ou senhas.

Os projetistas de IoT devem enterrar os condutores na placa de circuito multicamadas para evitar o fácil acesso de hackers. Se um hacker adulterar um dispositivo, ele deve ter uma função de desativação, como curto-circuito ao ser aberto.

5.   Shadow IoT

Os administradores de TI nem sempre podem controlar quais dispositivos se conectam à rede, o que cria uma ameaça à segurança da IoT chamada shadow IoT.

Dispositivos com um endereço IP, como rastreadores de fitness, assistentes digitais ou impressoras sem fio podem adicionar conveniência pessoal ou ajudar os funcionários no trabalho, mas eles não atendem necessariamente aos padrões de segurança da organização.

Sem a visibilidade dos dispositivos shadow IoT, os administradores de TI não podem garantir que o hardware e o software tenham funcionalidades básicas de segurança ou monitorar os dispositivos para tráfego malicioso.

Quando os hackers acessam esses dispositivos, eles podem usar o escalonamento de privilégios para acessar informações confidenciais na rede corporativa ou cooptar os dispositivos para um botnet ou ataque DDoS.

Os administradores de TI podem implementar políticas para limitar a ameaça de shadow IoT quando os funcionários adicionam dispositivos à rede.

Cisco Meraki: Prevenção avançada de ameaças

O monitoramento remoto usando sensores da Internet das Coisas (IoT) oferece uma lista de benefícios para ajudar a melhorar a eficiência, incluindo a segurança dos funcionários, evitando visitas desnecessárias ao local e verificações de equipamento, reduzindo interrupções de rede e tempo de inatividade e reduzindo custos com falha prematura do equipamento.

As soluções de proteção aos dispositivos IoT, a exemplo dos produtos de segurança Cisco Meraki, são projetadas para simplificar as instalações, oferecendo proteção e escala aprimoradas.

Cada sensor Meraki MT apresenta um módulo Trust Anchor (TAm), que autentica o dispositivo com segurança e criptografa todas as comunicações com os gateways do sensor. Combinados com atualizações automatizadas de firmware, os sensores Meraki MT fornecem uma poderosa ferramenta de segurança em um pacote inteligente.

Além disso, o portfólio da Meraki oferece integração perfeita com uma série de tecnologias de segurança Cisco, incluindo prevenção de intrusão, proteção contra malware, sandbox de arquivos maliciosos e filtragem de conteúdo baseada em DNS possuindo mecanismos de controle que bloqueiam ataques.

A tecnologia de segurança Cisco é uma das principais fontes para identificar novas ameaças e vulnerabilidades na Internet, e os clientes da Meraki já se beneficiaram da proteção no mesmo dia contra vários surtos.

Sobre a B2ON

A B2ON Tecnologia é uma empresa de Integração de Soluções de TI que tem como foco principal atender as demandas de infraestrutura de TI e de negócios das empresas de maneira SIMPLES.

Temos amplo conhecimento para suportar as empresas na jornada da transformação digital, oferecendo soluções tecnológicas POSSÍVEIS e testadas sempre com foco na redução de custos e aumento da produtividade.

Desenvolvemos soluções completas com serviços integrados, como: conectividade de redes, cibersegurança, comunicação e colaboração, data center, Meraki Cisco. Também promovemos a venda e locação de equipamentos, através de um plano que torna possível a sua empresa.