in

Os desafios de segurança no IoT

Cresce a cada dia a quantidades de dispositivos e exponencialmente a necessidade de segurança

Microsoft oferece até US$ 100.000 para hackers que invadirem o Azure Sphere Linux IoT
O Azure Sphere consiste em um serviço de segurança baseado em nuvem que garante que dispositivos IoT possam ser atualizados e mantidos remotamente.

O crescente aumento no número de empresas que adotam a Internet das Coisas ( IoT), surgirá uma série de novas vulnerabilidades de segurança. O aumento do risco pode ser atribuído a limitações do dispositivo e devido a oportunidades perdidas de aprimorar a segurança. Abaixo elenco os principais desafios de segurança da IoT, devem ser enfrentadas pelas empresas.

Falta de criptografia no IoT

Embora a criptografia seja uma ótima maneira de impedir que hackers acessem dados, também é um dos principais desafios de segurança da IoT. Esses dispositivos não possuem os recursos de armazenamento e processamento encontrados em um computador tradicional. O resultado é um aumento de ataques nos quais hackers podem manipular facilmente os algoritmos projetados para proteção. A menos que uma empresa resolva esse problema, a criptografia não será um ativo de segurança.

Privacidade das informações

As empresas devem proteger os dados do usuário (tanto para usuários externos quanto internos da empresa). Isso é especialmente uma preocupação, porque muitos funcionários estão usando dispositivos IoT fornecidos por seus empregadores. Quando uma violação ocorre e os dados privados são comprometidos, a reputação de uma empresa seria um grande sucesso, e é por isso que este é um dos principais desafios de segurança da IoT que não pode ser ignorado.

A ascensão das botnets

Nos últimos anos, houve um aumento de redes de bots entre os dispositivos de IoT. Existe uma botnet quando hackers controlam remotamente dispositivos conectados à Internet e os usam para fins ilegais. Uma empresa poderia ter seus dispositivos cooptados como parte de uma rede de bots sem o conhecimento dela. O problema é que muitas organizações não possuem soluções de segurança em tempo real para rastrear isso.

Sistemas legados com segurança desatualizada

Além das vulnerabilidades dos dispositivos IoT, a outra preocupação é com os sistemas legados interconectados. Em uma empresa com um número crescente de dispositivos de IoT, as tecnologias herdadas podem parecer fora de lugar. Uma violação de um dispositivo IoT também pode resultar em uma violação de um sistema legado que não possui padrões de segurança modernos.

Aumento de dispositivos e respectivas violações no IoT

Alguns anos atrás, os profissionais de segurança estavam focados apenas na proteção de dispositivos móveis e computadores. Hoje, há uma proliferação de dispositivos IoT. Mais dispositivos de IoT significam aumento de vulnerabilidades de segurança em toda a empresa e é um desafio crescente para os profissionais de segurança.  Ataques em pequena escala na IoT são mais difíceis de detectar e podem ocorrer facilmente sem que uma empresa esteja ciente disso. Os hackers podem violar tecnologias comuns da empresa, como impressoras e câmeras.

Com algumas empresas que usam dispositivos IoT para pagamentos eletrônicos, sempre há o risco de um hacker violar e roubar o dinheiro. Algumas organizações estão integrando aprendizado de máquina ou blockchain para interromper a fraude financeira antes que ela aconteça com um dispositivo conectado à Internet. No entanto, nem todas as organizações já tentaram essa solução.

Utilização de senhas padrão fracas

Muitos dispositivos de IoT vêm com senhas padrão originais que são fracas. Embora seja recomendável que você altere as senhas, alguns líderes de TI não conseguem executar esta etapa simples. Uma senha fraca e fácil de adivinhar pode deixar um dispositivo IoT vulnerável a um ataque de força bruta.

Métodos não confiáveis de detecção de ameaças

As empresas têm vários métodos para detectar violações de dados, que envolvem a identificação de indicadores comuns, o monitoramento da atividade do usuário e outros protocolos de segurança. No entanto, devido ao crescente número de dispositivos IoT – e as complexidades de cada dispositivo – os métodos normais de dedicação a ameaças podem ser menos confiáveis ??e mais desafiadores.

Ataques de phishing

O phishing já é uma preocupação de segurança em todas as tecnologias corporativas, e os dispositivos IoT representam o vetor de ataque mais recente. Os hackers podem enviar um sinal para um dispositivo IoT que desencadeia inúmeras complicações. Embora seja uma das formas mais comuns de ataques à segurança e possa ser interrompida, muitas organizações falham em treinar seus funcionários adequadamente sobre as ameaças mais recentes de phishing.

Incapacidade de prever ameaças

Os profissionais de segurança precisam ser proativos para evitar violações de segurança da IoT antes que elas ocorram. No entanto, algumas empresas podem não ter um sistema de gerenciamento robusto que possa monitorar as atividades e fornecer informações sobre possíveis ameaças. Sem esse tipo de solução, uma empresa não terá os recursos para detectar possíveis violações antecipadamente.

Atualizações infreqüentes

As atualizações de software são uma maneira de os profissionais de TI garantirem que os computadores e dispositivos móveis sejam os mais seguros possíveis. Alguns dispositivos de IoT podem não ter a quantidade de atualizações de software que outras tecnologias podem receber. Além disso, as empresas lutam para fornecer atualizações críticas de segurança para dispositivos de IoT em campo.

Diante de tudo que foi explanado neste artigo, as empresas e seus profissionais tem um logo caminho a seguir no que tange a segurança.

Segue mais alguns artigos sobre o tema.

Hacker vaza senhas de mais de 500.000 servidores, roteadores e dispositivos IoT

Check Point compra Cymplify e revoluciona a cibersegurança da IoT!

 

Escrito por Adriano Frare

Escritor do livro Aplicações Avançadas em LINUX com mais de 20 anos trabalhando com LINUX e UNIX.

ProtonVPN torna-se a primeira VPN totalmente open source e auditada

ProtonVPN torna-se a primeira VPN totalmente open source e auditada

Android-x86 ainda está trabalhando em direção à versão 9.0 "Pie"

Android-x86 ainda está trabalhando em direção à versão 9.0 “Pie”