Fortinet Security Fabric
Proteger dispositivos IoT em rede ou proteger a rede de dispositivos IoT?
Brasiline
8 de junho de 2021

Poucos especialistas em cibersegurança controlam seu hardware IoT corporativo. Na maioria das vezes, elevadores inteligentes, todos os tipos de sensor, IPTV, impressoras, câmeras de vigilância e semelhantes são apenas uma coleção heterogênea de dispositivos díspares, cada um com seu próprio sistema operacional e protocolos proprietários, e muitos sem qualquer tipo de interface de controle adequada. Sua empresa pode ter milhares deles.

Por que os dispositivos IoT apresentam riscos extras a cibersegurança

Dispositivos tendem a ser conectados à mesma rede que as estações de trabalho corporativas.

A entrada e saída de funcionários podem complicar ainda mais a situação. Quanto maior a rotatividade em cibersegurança e TI, maior a chance de uma nova pessoa não saber nada sobre o mundo de IoT conectado à rede.

Talvez o pior de tudo seja que alguns desses dispositivos são acessíveis de fora. Os motivos podem ser legítimos – controle do fornecedor sobre algum aspecto de um dispositivo; disponibilidade de teletrabalho; manutenção – mas ter dispositivos na rede corporativa, por um lado, enquanto está permanentemente conectado à Internet, por outro, é arriscado.

Pode parecer paradoxal, mas a própria robustez da eletrônica moderna é outro fator de risco: alguns dispositivos IoT têm uma vida útil muito longa e funcionam em ambientes de segurança muito mais complexos do que para os quais foram projetados.

Por exemplo, alguns dispositivos executam sistemas operacionais obsoletos e vulneráveis que não são mais atualizados – e mesmo que possam ser, a atualização pode exigir acesso físico (que pode variar de difícil a quase impossível). Alguns apresentam senhas imutáveis, backdoors de depuração deixados erroneamente no lançamento final do firmware e muitas outras surpresas para atrapalhar muito a vida de um profissional de segurança de TI.

Por que os golpistas se interessam por dispositivos IoT

Os cibercriminosos consideram os dispositivos IoT interessantes por vários motivos, tanto para ataques à empresa host quanto para ataques a outras empresas. Os principais usos para dispositivos inteligentes comprometidos são:

● Configurando um botnet para ataques DDoS;
● Mineração de criptomoeda;
● Roubo de informações confidenciais;
● Sabotagem;
● Como porta de acesso para novos ataques e movimentos laterais na rede.

Como proteger uma rede corporativa

Os responsáveis pela segurança nem sempre têm certeza se devem proteger os dispositivos IoT na rede corporativa ou proteger a rede corporativa dos dispositivos IoT. Na verdade, ambos os problemas precisam ser resolvidos. O importante aqui é garantir que todos os itens e ações na rede estejam visíveis. Estabelecer a segurança corporativa requer primeiro identificar todos os dispositivos conectados à rede, classificá-los corretamente e, idealmente, analisar os riscos associados.

A próxima etapa é, obviamente, a segmentação da rede com base nos resultados da análise. Se um dispositivo for necessário e insubstituível, mas tiver vulnerabilidades que as atualizações não podem corrigir, você precisará configurar a rede para negar o acesso à Internet de dispositivos vulneráveis e também remover o acesso de outros segmentos de rede. Idealmente, use um conceito Zero Trust para segmentação.

O monitoramento do tráfego de rede em busca de anomalias em segmentos relevantes também é fundamental para sua capacidade de rastrear dispositivos IoT comprometidos que estão sendo usados para ataques DDoS ou mineração.

Finalmente, para a detecção precoce de ataques avançados que usam de dispositivos IoT como âncoras na rede e atacam outros sistemas, use uma solução de classe EDR.

Além disso, conforme a inovação digital expande as redes e há uma maior dependência do acesso remoto, uma abordagem de confiança zero é necessária para proteger os ambientes distribuídos, incluindo a proteção da IoT.

Com Zero Trust Access (ZTA), o controle de acesso baseado em função é um componente crucial do gerenciamento de acesso à rede com uma política de acesso mínimo que dá aos usuários o nível mínimo de acesso à rede necessário para sua função, removendo sua capacidade de acessar ou ver outras partes do a rede. O ZTA também pode autenticar terminais e dispositivos IoT para estabelecer e manter um controle de gerenciamento abrangente e garantir a visibilidade de cada componente conectado à rede. Para dispositivos IoT sem periféricos, as soluções de controle de acesso à rede (NAC) podem ser utilizadas para detecção e controle de acesso.

Usando políticas NAC, as organizações podem aplicar os princípios de confiança zero de menor acesso a dispositivos IoT, concedendo apenas acesso de rede suficiente para desempenhar sua função.

Mais Recentes
OT ajuda com processos, dispositivos e infraestrutura
Brasiline
18 de abril de 2024
Sete em cada dez empresas de OT planejam implementar a segurança de OT no âmbito do diretor de segurança da […]
SASE Unificado: A Terceira Era da Segurança de Perímetro
Brasiline
15 de abril de 2024
Não deve ser surpresa que os três maiores mercados de cibersegurança hoje sejam segurança de endpoint, segurança de rede e […]
Cibersegurança, 
Infraestrutura e Cloud. 
Este é o nosso negócio!
Para saber mais sobre os produtos e serviços Brasiline, fale com um de nossos consultores
© Copyright 2024 Brasiline Tecnologia - Desenvolvido por Skyflare - Política de Privacidade | Termos de Serviço
Cadastre-se e fale com um especialista via WhatsApp!
calendar-fullcross
Como podemos te ajudar?