A conectividade com a Internet ganhou um novo significado nos últimos anos. Não mais restrito a computadores e laptops habilitados para Internet, o panorama digital atual vai além do usuário e possibilita a interação direta de objetos físicos compatíveis com sensores, software e outras tecnologias integradas. Essa nova IoT (Internet of Things, Internet das coisas) oferece mais praticidade ao usuário, permitindo que as pessoas realizem tarefas complexas facilmente por meio de dispositivos inteligentes, conectados do dia a dia. As empresas também se beneficiam, coletando e analisando dados do usuário para melhorar o atendimento ao cliente e os recursos na tomada de decisão.
Mas, embora traga muitas vantagens importantes, a IoT também apresenta um risco crescente. Isso porque a IoT atual é composta por bilhões de dispositivos conectados, e cada um representa um possível vetor de ameaça para criminosos cibernéticos que tentam obter acesso não autorizado a redes confidenciais. Para combater essa ameaça, as organizações estão investindo em uma nova forma de segurança cibernética: Segurança de IoT.
Até relativamente pouco tempo, as redes comerciais e pessoais operavam com poucos pontos de acesso em potencial. Mas os dispositivos IoT mudaram tudo isso. Cada coisa nova – desde o dispositivo fitness usado no punho de um usuário até as câmeras IP posicionadas ao redor de um escritório – se torna uma vulnerabilidade. Geralmente, esses objetos inteligentes não têm a proteção mais robusta oferecida aos dispositivos tradicionais, o que os torna alvos evidentes. E quando violam defesas de IoT, os hackers não só obtêm acesso a dados confidenciais de usuários, mas também podem se mover lateralmente para o restante da rede.
Em outras palavras, uma IoT desprotegida pode funcionar como uma retaguarda desprotegida nos seus sistemas e bancos de dados. E, assim como a própria IoT, o número e os tipos de ameaças estão crescendo.
A IoT cria uma superfície de ataque em expansão exponencial que pode ser extremamente difícil de defender. Mas o que torna a IoT ainda mais perigosa é que muitos dos próprios dispositivos funcionam sob padrões de segurança obsoletos. Sem o benefício da prevenção moderna contra malware com base em TI, os dispositivos de IoT podem ser vítimas de ataques desatualizados que, de outra forma, não ofereceriam ameaça à rede. Ao mesmo tempo, os criminosos cibernéticos estão criando novas táticas sofisticadas projetadas especificamente para superar as defesas da IoT.
Entre os exemplos das principais ameaças à segurança da IoT estão:
- Worms IoT
Provavelmente, a ameaça IoT mais comum são os worms IoT. Esses tipos de software mal-intencionado se replicam e se autopropagam pelas redes para assumir controle de sistemas não infectados. - Botnets IoT
Frequentemente usados para iniciar ataques DDoS (Distributed Denial-of-Service, Negação de serviço distribuído), os botnets são coleções de dispositivos IoT comprometidos (como roteadores) que foram infectados com malware. - Ransomware IoT
O ransomware IoT permite que criminosos cibernéticos assumam o controle de dispositivos IoT para bloquear usuários autorizados. O hacker, então, exige pagamento em troca do desbloqueio do dispositivo. - Ataques man-in-the-middle
Dispositivos IoT não criptografados podem ser vítimas de ataques MitM (man-in-the-middle), nos quais um hacker se posicionará entre o dispositivo e a rede, interceptando a comunicação. - Sequestro de firmware
Os criminosos cibernéticos podem sequestrar um dispositivo IoT enviando aos usuários notificações falsas de atualização de firmware vinculadas a sites maliciosos.
Graças à crescente superfície de ataque IoT, a segurança IoT também deve ser extensa, abrangendo uma grande variedade de metodologias de segurança. Essas metodologias devem ser capazes de defender dispositivos e redes IoT de várias ameaças, novas e antigas. Entre os métodos de segurança IoT essenciais estão:
A API (Application Programming Interface, Interface de programação do aplicativo) é uma forma de software intermediário que permite que os aplicativos troquem informações com segurança, validando e sancionando a migração de dados. Como os dispositivos IoT trocam informações com sistemas de back-end, as organizações podem empregar a segurança API para garantir que apenas dispositivos e usuários autorizados estejam interagindo com a API.
Os gateways de segurança IoT criam outra camada de defesa entre dispositivos e redes. Esses gateways têm autoridade para implantar barreiras (como firewalls) a fim de impedir que criminosos cibernéticos passem por dispositivos comprometidos até outros sistemas conectados.
O NAC (Network Access Control, Controle de acesso à rede) cria um inventário de todos os dispositivos IoT conectados à rede, capacitando as organizações com uma base sólida para monitorar dispositivos e responder a anomalias.
Como o objetivo de muitos ataques IoT é obter acesso a uma rede privada, a segurança da rede é uma consideração importante para qualquer empresa conectada à IoT. A segurança de rede abrange componentes digitais e físicos e inclui anti-malware, segurança da porta, detecção e proteção contra intrusão, gestão IP e muito mais.
Uma vantagem dos dispositivos conectados é que suas vulnerabilidades podem ser resolvidas. O patch e a atualização regulares de objetos IoT (por meio da automação ou pelas redes) ajudam a garantir que as vulnerabilidades conhecidas sejam levadas em conta.
A PKI (Public Key Infrastructure, Infraestrutura de chave pública) usa um sistema de criptografia assimétrica de duas chaves, usando certificados digitais para aumentar a eficácia da criptografia e da descriptografia de dados IoT. PKI é um componente importante do comércio eletrônico.
Segmentação é uma abordagem em relação à segurança IoT que permite que os dispositivos IoT que se conectam à Internet sejam segmentados em suas próprias redes separadas e que só tenham acesso restrito à rede primária de maneira restrita. Isso permite que as empresas monitorem as redes IoT mais de perto e identifiquem comportamentos suspeitos para que possam ir mais longe.
Embora existam muitas metodologias diferentes em que cada um desempenha um papel como parte da segurança IoT, também existem problemas que dificultam a proteção dos dispositivos IoT. Aqui, destacamos alguns dos desafios que podem impedir que uma organização atinja uma postura de segurança IoT completa:
- Falta de visibilidade/shadow IT
À medida que se tornam mais onipresentes, os dispositivos IoT também estão ficando mais difíceis de serem levados em conta. Os usuários geralmente implantarão seus próprios dispositivos IoT nas redes da empresa sem o conhecimento do departamento de TI, impossibilitando o monitoramento efetivo desses novos pontos de acesso à rede. - Superfície de ataque enorme
A cada novo dispositivo fitness vestível, assistente digital ou lâmpada inteligente trazida para uma organização, o número de vulnerabilidades potencialmente exploráveis aumenta. Superfícies de ataque maiores exigem mais custo e energia para proteger. - Integração difícil
A maioria das empresas depende de uma grande variedade de ferramentas de segurança. À medida que novos dispositivos IoT são introduzidos, a integração desses dispositivos de terceiros a soluções existentes pode ser problemática. - Software de código-fonte aberto
Muitos dispositivos IoT incorporam um software de código-fonte aberto que usa código disponível publicamente. Os invasores podem ter facilmente acesso a informações sobre o código para descobrir vulnerabilidades exploráveis. - Cargas de dados não gerenciáveis
Quando o assunto são dados, é possível ter muito de uma coisa boa. Um número cada vez maior de dispositivos IoT pode criar uma sobrecarga de dados, dificultando a gestão e a segurança. - Credenciais de usuário fracas
Muitos dispositivos IoT são projetados para implantação pronta para uso e incluem senhas padrão que os usuários são incentivados a mudar. Infelizmente, muitas vezes, essas senhas não são atualizadas, dando aos invasores acesso direto. - Capacidade do computador insuficiente
A maioria dos dispositivos IoT é pequena e pode não ter capacidade de computação suficiente para integrar um software de segurança importante.
Na maioria dos casos, os dispositivos IoT que as empresas compram e implantam não são construídos para segurança. Portanto, cabe às organizações e a seus departamentos de TI proteger todos os objetos conectados que se conectam a ou se comunicam por redes corporativas. Para integrar com êxito a IoT de uma maneira que não abra as portas dos agentes de ameaça, leve em consideração as seguintes práticas recomendadas:
A maioria das empresas tem recursos de segurança limitados. Aplique esses recursos onde eles forem mais necessários, priorizando aqueles dispositivos que se conectam diretamente a redes confidenciais ou manipulam dados importantes de empresas ou clientes.
Você não consegue defender aquilo que não vê. A descoberta de dispositivo fará um inventário completo de uma rede da empresa e de tudo o que estiver conectado a ela, dando à TI uma conta detalhada de cada item, seus detalhes técnicos e muito mais. Isso pode ser usado para criar um perfil de risco do dispositivo.
Conforme mencionado anteriormente, algo tão básico quanto uma senha fraca pode comprometer completamente um dispositivo IoT. As empresas devem criar políticas de senha forte e garantir que qualquer dispositivo que se conecte à rede atenda a esses padrões – de propriedade da organização ou do usuário.
Os dispositivos IoT nem sempre têm os mesmos recursos de atualização automática que os sistemas de TI mais tradicionais. Visite regularmente o site do fabricante para saber se foram lançados patches de segurança novos. Se tiverem sido, baixe e os aplique o mais rápido possível.
Dada sua capacidade de computação limitada, o monitoramento constante de dispositivos IoT pode não ser uma opção. Se você não conseguir rastrear e monitorar os próprios dispositivos, concentre-se em monitorar as suas redes. Implemente monitoramento de rede em tempo real para identificar qualquer comportamento anômalo que possa ter origem nos seus endpoints IoT.
A conectividade com a Internet é muito maior do que já foi e isso cria desafios únicos para empresas que incorporam dispositivos IoT às suas redes. Para evitar que esses novos avanços na tecnologia inteligente se tornem vulnerabilidades exploráveis, as organizações precisam de soluções de segurança confiáveis capazes de atender às necessidades crescentes da IoT.
O ServiceNow Security Incident Response e oConnected Operations capacitam empresas de todos os tipos com as ferramentas e o suporte de que precisam para proteger suas redes importantes. Aproveite a transparência total em todos os dispositivos conectados e obtenha atualizações de integridade do dispositivo em tempo real. Reúna operações de segurança e DLP (Data Loss Prevention, Prevenção contra perda de dados) para conter e atenuar rapidamente incidentes de segurança. Aplique recursos de automação avançados para lidar com tarefas essenciais e fluxos de trabalho conectados. E gerencie tudo isso por meio do local único e centralizado da premiada Now Platform®.
Saiba mais sobre como a ServiceNow pode melhorar a sua postura de segurança IoT; demonstração da ServiceNow hoje mesmo!
Identifique, priorize e responda a ameaças mais rapidamente.