Fortinet Security Fabric
Proteger dispositivos IoT em rede ou proteger a rede de dispositivos IoT?
Brasiline
8 de junho de 2021

Poucos especialistas em cibersegurança controlam seu hardware IoT corporativo. Na maioria das vezes, elevadores inteligentes, todos os tipos de sensor, IPTV, impressoras, câmeras de vigilância e semelhantes são apenas uma coleção heterogênea de dispositivos díspares, cada um com seu próprio sistema operacional e protocolos proprietários, e muitos sem qualquer tipo de interface de controle adequada. Sua empresa pode ter milhares deles.

Por que os dispositivos IoT apresentam riscos extras a cibersegurança

Dispositivos tendem a ser conectados à mesma rede que as estações de trabalho corporativas.

A entrada e saída de funcionários podem complicar ainda mais a situação. Quanto maior a rotatividade em cibersegurança e TI, maior a chance de uma nova pessoa não saber nada sobre o mundo de IoT conectado à rede.

Talvez o pior de tudo seja que alguns desses dispositivos são acessíveis de fora. Os motivos podem ser legítimos – controle do fornecedor sobre algum aspecto de um dispositivo; disponibilidade de teletrabalho; manutenção – mas ter dispositivos na rede corporativa, por um lado, enquanto está permanentemente conectado à Internet, por outro, é arriscado.

Pode parecer paradoxal, mas a própria robustez da eletrônica moderna é outro fator de risco: alguns dispositivos IoT têm uma vida útil muito longa e funcionam em ambientes de segurança muito mais complexos do que para os quais foram projetados.

Por exemplo, alguns dispositivos executam sistemas operacionais obsoletos e vulneráveis que não são mais atualizados – e mesmo que possam ser, a atualização pode exigir acesso físico (que pode variar de difícil a quase impossível). Alguns apresentam senhas imutáveis, backdoors de depuração deixados erroneamente no lançamento final do firmware e muitas outras surpresas para atrapalhar muito a vida de um profissional de segurança de TI.

Por que os golpistas se interessam por dispositivos IoT

Os cibercriminosos consideram os dispositivos IoT interessantes por vários motivos, tanto para ataques à empresa host quanto para ataques a outras empresas. Os principais usos para dispositivos inteligentes comprometidos são:

● Configurando um botnet para ataques DDoS;
● Mineração de criptomoeda;
● Roubo de informações confidenciais;
● Sabotagem;
● Como porta de acesso para novos ataques e movimentos laterais na rede.

Como proteger uma rede corporativa

Os responsáveis pela segurança nem sempre têm certeza se devem proteger os dispositivos IoT na rede corporativa ou proteger a rede corporativa dos dispositivos IoT. Na verdade, ambos os problemas precisam ser resolvidos. O importante aqui é garantir que todos os itens e ações na rede estejam visíveis. Estabelecer a segurança corporativa requer primeiro identificar todos os dispositivos conectados à rede, classificá-los corretamente e, idealmente, analisar os riscos associados.

A próxima etapa é, obviamente, a segmentação da rede com base nos resultados da análise. Se um dispositivo for necessário e insubstituível, mas tiver vulnerabilidades que as atualizações não podem corrigir, você precisará configurar a rede para negar o acesso à Internet de dispositivos vulneráveis e também remover o acesso de outros segmentos de rede. Idealmente, use um conceito Zero Trust para segmentação.

O monitoramento do tráfego de rede em busca de anomalias em segmentos relevantes também é fundamental para sua capacidade de rastrear dispositivos IoT comprometidos que estão sendo usados para ataques DDoS ou mineração.

Finalmente, para a detecção precoce de ataques avançados que usam de dispositivos IoT como âncoras na rede e atacam outros sistemas, use uma solução de classe EDR.

Além disso, conforme a inovação digital expande as redes e há uma maior dependência do acesso remoto, uma abordagem de confiança zero é necessária para proteger os ambientes distribuídos, incluindo a proteção da IoT.

Com Zero Trust Access (ZTA), o controle de acesso baseado em função é um componente crucial do gerenciamento de acesso à rede com uma política de acesso mínimo que dá aos usuários o nível mínimo de acesso à rede necessário para sua função, removendo sua capacidade de acessar ou ver outras partes do a rede. O ZTA também pode autenticar terminais e dispositivos IoT para estabelecer e manter um controle de gerenciamento abrangente e garantir a visibilidade de cada componente conectado à rede. Para dispositivos IoT sem periféricos, as soluções de controle de acesso à rede (NAC) podem ser utilizadas para detecção e controle de acesso.

Usando políticas NAC, as organizações podem aplicar os princípios de confiança zero de menor acesso a dispositivos IoT, concedendo apenas acesso de rede suficiente para desempenhar sua função.

Mais Recentes
Resumo de Ransomware - KageNoHitobito e DoNex
Brasiline
30 de abril de 2024
A cada duas semanas, o FortiGuard Labs reúne dados sobre variantes de ransomware de interesse que têm ganhado destaque nos […]
Principais descobertas do Relatório de Segurança na Nuvem de 2024
Brasiline
24 de abril de 2024
À medida que as organizações desenvolvem e implementam mais aplicativos na nuvem, a segurança se torna mais complicada. Muitas empresas […]
Cibersegurança, 
Infraestrutura e Cloud. 
Este é o nosso negócio!
Para saber mais sobre os produtos e serviços Brasiline, fale com um de nossos consultores
© Copyright 2024 Brasiline Tecnologia - Desenvolvido por Skyflare - Política de Privacidade | Termos de Serviço
Cadastre-se e fale com um especialista via WhatsApp!
calendar-fullcross
Como podemos te ajudar?