Poucos especialistas em cibersegurança controlam seu hardware IoT corporativo. Na maioria das vezes, elevadores inteligentes, todos os tipos de sensor, IPTV, impressoras, câmeras de vigilância e semelhantes são apenas uma coleção heterogênea de dispositivos díspares, cada um com seu próprio sistema operacional e protocolos proprietários, e muitos sem qualquer tipo de interface de controle adequada. Sua empresa pode ter milhares deles.
Por que os dispositivos IoT apresentam riscos extras a cibersegurança
Dispositivos tendem a ser conectados à mesma rede que as estações de trabalho corporativas.
A entrada e saída de funcionários podem complicar ainda mais a situação. Quanto maior a rotatividade em cibersegurança e TI, maior a chance de uma nova pessoa não saber nada sobre o mundo de IoT conectado à rede.
Talvez o pior de tudo seja que alguns desses dispositivos são acessíveis de fora. Os motivos podem ser legítimos – controle do fornecedor sobre algum aspecto de um dispositivo; disponibilidade de teletrabalho; manutenção – mas ter dispositivos na rede corporativa, por um lado, enquanto está permanentemente conectado à Internet, por outro, é arriscado.
Pode parecer paradoxal, mas a própria robustez da eletrônica moderna é outro fator de risco: alguns dispositivos IoT têm uma vida útil muito longa e funcionam em ambientes de segurança muito mais complexos do que para os quais foram projetados.
Por exemplo, alguns dispositivos executam sistemas operacionais obsoletos e vulneráveis que não são mais atualizados – e mesmo que possam ser, a atualização pode exigir acesso físico (que pode variar de difícil a quase impossível). Alguns apresentam senhas imutáveis, backdoors de depuração deixados erroneamente no lançamento final do firmware e muitas outras surpresas para atrapalhar muito a vida de um profissional de segurança de TI.
Por que os golpistas se interessam por dispositivos IoT
Os cibercriminosos consideram os dispositivos IoT interessantes por vários motivos, tanto para ataques à empresa host quanto para ataques a outras empresas. Os principais usos para dispositivos inteligentes comprometidos são:
● Configurando um botnet para ataques DDoS;
● Mineração de criptomoeda;
● Roubo de informações confidenciais;
● Sabotagem;
● Como porta de acesso para novos ataques e movimentos laterais na rede.
Como proteger uma rede corporativa
Os responsáveis pela segurança nem sempre têm certeza se devem proteger os dispositivos IoT na rede corporativa ou proteger a rede corporativa dos dispositivos IoT. Na verdade, ambos os problemas precisam ser resolvidos. O importante aqui é garantir que todos os itens e ações na rede estejam visíveis. Estabelecer a segurança corporativa requer primeiro identificar todos os dispositivos conectados à rede, classificá-los corretamente e, idealmente, analisar os riscos associados.
A próxima etapa é, obviamente, a segmentação da rede com base nos resultados da análise. Se um dispositivo for necessário e insubstituível, mas tiver vulnerabilidades que as atualizações não podem corrigir, você precisará configurar a rede para negar o acesso à Internet de dispositivos vulneráveis e também remover o acesso de outros segmentos de rede. Idealmente, use um conceito Zero Trust para segmentação.
O monitoramento do tráfego de rede em busca de anomalias em segmentos relevantes também é fundamental para sua capacidade de rastrear dispositivos IoT comprometidos que estão sendo usados para ataques DDoS ou mineração.
Finalmente, para a detecção precoce de ataques avançados que usam de dispositivos IoT como âncoras na rede e atacam outros sistemas, use uma solução de classe EDR.
Além disso, conforme a inovação digital expande as redes e há uma maior dependência do acesso remoto, uma abordagem de confiança zero é necessária para proteger os ambientes distribuídos, incluindo a proteção da IoT.
Com Zero Trust Access (ZTA), o controle de acesso baseado em função é um componente crucial do gerenciamento de acesso à rede com uma política de acesso mínimo que dá aos usuários o nível mínimo de acesso à rede necessário para sua função, removendo sua capacidade de acessar ou ver outras partes do a rede. O ZTA também pode autenticar terminais e dispositivos IoT para estabelecer e manter um controle de gerenciamento abrangente e garantir a visibilidade de cada componente conectado à rede. Para dispositivos IoT sem periféricos, as soluções de controle de acesso à rede (NAC) podem ser utilizadas para detecção e controle de acesso.
Usando políticas NAC, as organizações podem aplicar os princípios de confiança zero de menor acesso a dispositivos IoT, concedendo apenas acesso de rede suficiente para desempenhar sua função.