• Comprar Agora
  • Suporte
  • Escolha um idioma US CA
    Selecione o pais:

    Estados Unidos - Inglês

    • Todos os países / regiões
    • América do Norte
    • América Latina
    • Ásia-Pacífico
    • Europa
    • Maior China

A Internet das Coisas (IoT) já está transformando setores inteiros e trazendo uma série de benefícios para organizações de todos os tamanhos. No entanto, os dispositivos que compõem a IoT têm segurança notoriamente fraca, criando uma superfície de ataque massiva a ser explorada por agentes mal-intencionados. Normalmente, a segurança foi deixada de lado com a IoT, mas as organizações precisam de procedimentos e controles para reduzir o risco de um ataque cibernético.

Um dispositivo IoT pode ser qualquer coisa com um ID exclusivo conectado à rede, e o número de dispositivos IoT vem crescendo em uma escala muito grande. Uma pesquisa estima que em 2025 haverá cerca de 75 bilhões de dispositivos conectados à Internet.

O tamanho do A IoT torna a segurança um grande desafio. O ambiente de TI tradicional, incluindo computadores, dispositivos de rede e semelhantes, normalmente inclui centenas, talvez milhares de dispositivos. As iniciativas de IoT corporativa podem aumentar rapidamente em escala para incluir centenas de milhares de dispositivos. Esses dispositivos geram grandes volumes de dados que são distribuídos por todo o ambiente, da borda à nuvem.

Os dispositivos IoT também são muito mais diversificados do que os dispositivos de TI tradicionais, e há muito poucos padrões em vigor para gerenciá-los e protegê-los. Os controles de segurança normalmente não são implementados nos próprios dispositivos IoT devido à vida útil limitada da bateria. Além disso, os dispositivos IoT não têm muito poder de computação, por isso não podem fornecer criptografia e outros serviços de segurança.

À luz desses desafios, as organizações devem adotar uma abordagem em camadas para a segurança da IoT. Como uma etapa inicial, as organizações precisam proteger os dispositivos IoT de ataques externos. Isso requer um firewall com protocolos específicos de IoT e assinaturas de aplicativo da Camada 7, como o firewall de próxima geração Juniper SRX (NGFW). Além disso, a segmentação de rede deve ser usada para evitar a proliferação lateral de ameaças.

Os dispositivos IoT devem ser monitorados quanto a comportamento anômalo. As organizações devem coletar e analisar arquivos de log usando uma solução de gerenciamento de informações e eventos de segurança (SIEM).

A prevenção avançada contra ameaças (ATP) também é essencial. Como os dispositivos IoT carecem de controles de segurança, os hackers são capazes de encontrar vulnerabilidades e atacar os dispositivos com malware desconhecido - os chamados ataques de dia zero. O ataque distribuído de negação de serviço (DDoS) de 2016 no provedor de DNS Dyn é provavelmente o exemplo mais famoso. O ataque aproveitou um enorme botnet de câmeras de vídeo IP, roteadores residenciais e outros dispositivos IoT de consumidor que haviam sido infectados com o malware Mirai. O ataque derrubou sites importantes, incluindo Amazon, Netflix, Twitter e New York Times.

Existem muitas outras formas de malware avançado que exploram dispositivos IoT para formar botnets, e a detecção de malware baseada em assinatura é ineficaz contra essas ameaças. A solução Juniper Sky Advanced Threat Protection combina a detecção de ameaças baseada em nuvem com o SRX NGFW para identificar e bloquear ataques de dia zero. Ele também emprega uma área restrita onde o malware é detonado em um ambiente fechado e recursos de aprendizado de máquina patenteados que analisam e se adaptam ao malware.

Muitas empresas que implementam aplicativos IoT tentam mover os recursos de segurança em direção à borda da rede. Uma abordagem melhor é ter segurança abrangente de ponta a ponta - afinal, a rede é tão forte quanto seu elo mais fraco. Se alguém pode invadir um dispositivo IoT (tão inocente quanto sua máquina de café “inteligente” ou Smart TV), as chances são altas de que eles possam invadir a rede inteira. Além disso, os dados gerados pela IoT serão onipresentes, portanto, a segurança precisará estar em todos os lugares.

Mais importante, a segurança da IoT não deve ser deixada de lado. Se você está planejando uma iniciativa de IoT, entre em contato com a Rahi Systems para obter ajuda no desenvolvimento de uma estratégia de segurança de IoT e na implementação dos processos e ferramentas corretos.

1 Comentários

Comentários estão fechados.

X