fbpx

Tecnologia da Informação – Como aliviar os riscos de segurança da IoT para aproveitar os benefícios dos negócios.

Blog B2B Host | Tecnologia da Informação – Como mitigar os riscos de segurança da IoT para aproveitar os benefícios dos negócios.
Blog B2B Host | Tecnologia da Informação – Como mitigar os riscos de segurança da IoT para aproveitar os benefícios dos negócios.

Tecnologia da Informação – Um número crescente de tecnologias conectadas à Internet que compõem a Internet das Coisas (IoT) pode beneficiar as empresas de várias maneiras, mas as preocupações com a segurança continuam a impedir a adoção por muitas organizações, enquanto outras, são mais descuidadas.

A grande maioria das empresas priorizam a segurança ao investir em novas tecnologias, incluindo sistemas baseados na IoT, para apoiar a transformação digital.

No entanto, pode-se argumentar que os sistemas de IoT também têm o potencial de aumentar a segurança, permitindo o uso de sistemas de segurança e controle de acesso que dependem dos recursos de reconhecimento facial, impressão por voz e rastreamento de localização geográfica.

Outros benefícios dos sistemas baseados na IoT incluem monitoramento de produtividade, desempenho e satisfação do cliente, controle de estoque, manutenção preditiva da máquina, gerenciamento de temperatura e controle de acesso.

Para se beneficiar desses sistemas sem incorrer em riscos desnecessários, as empresas precisam garantir que a integração de sistemas baseada em IoT, seja cuidadosamente planejada e executada.

Sublinhando a necessidade das organizações prestarem atenção à segurança da Internet das Coisas, uma pesquisa de janeiro de 2019 revelou que apenas 48% das empresas europeias podem detectar quando algum de seus dispositivos conectados à Internet foi violado.

No Reino Unido, esse número cai para 42%, o segundo mais baixo da Europa depois da França, onde apenas 36% das empresas pesquisadas disseram que podem detectar se algum de seus dispositivos que compõem a Internet das Coisas (IoT) sofre uma violação, segundo o estudo da empresa de segurança digital Gemalto “As empresas devem gastar até US$ 6 trilhões nesses dispositivos até 2021, mas, para realmente desbloquear o valor da IoT, você precisa saber como manter sua rede segura”, diz Geoff Burns, chefe de vendas na empresa de TI e Telecomunicações Nice Network.

Blog B2B Host | Segurança da Informação – Sophos Central Endpoint
Blog B2B Host | Segurança da Informação – Sophos Central Endpoint

De acordo com Burns, existem cinco etapas que as organizações podem seguir para se preparar para a introdução de sistemas baseados em IoT para garantir que os riscos à segurança não superem os benefícios comerciais.

1 – Criptografar dados

Regulamentos como o PCI DSS (Norma de segurança de dados da indústria de cartões de pagamento e a Diretiva Mercados de Instrumentos Financeiros  (MiFID II) recomendam que todos os dados digitais transmitidos pela Internet sejam criptografados, o que significa que se alguém conseguir acessar dados confidenciais não consegue ler.

De acordo com Burns, as organizações devem considerar a criptografia de dados usando firewalls para proteger aplicativos da Internet das Coisas, protocolos sem fio com criptografia integrada e o protocolo SSL (Secure Sockets Layer Networking) para ferramentas on-line.

Enquanto a maioria dos fornecedores de dispositivos de IoT agora usa criptografia no design, Burns diz que ainda existem ferramentas no mercado que não vêm com a criptografia incorporada.

2 – Melhorar os processos de autenticação de dados

Muitas vezes, os problemas mais significativos com a segurança da IoT não estão vinculados aos dispositivos ou ferramentas, mas às senhas e métodos de autenticação que os funcionários usam para acessar suas contas, de acordo com Burns.

Inúmeras pessoas usam a mesma senha para todas as contas que possuem. Isso significa que, mesmo que alguém consiga obter a senha de e-mail do seu funcionário, ele também poderá entrar no seu sistema de IoT”, diz ele.

A autenticação multifatorial (MFA) é amplamente reconhecida no setor de segurança como uma das melhores maneiras de atualizar os serviços de segurança da IoT. No mínimo, a autenticação de dois fatores (2FA) adiciona uma camada extra de defesa usando uma digitalização de impressão digital ou similar, além da combinação padrão de nome de usuário e senha.

Dessa forma, mesmo se alguém roubar, quebrar ou adivinhar a senha de um membro da equipe, ele não terá o fator adicional necessário para fazer login em sua conta”, diz Burns.

3 – Gerenciar hardware e software

A segurança da IoT precisa ser implementada em vários níveis, de acordo com Burns. De uma perspectiva de hardware, é importante armazenar dispositivos com segurança, mantendo-os bloqueados, por exemplo, e limitando o número de funcionários que podem acessá-los.

Do ponto de vista do software, Burns diz que as organizações precisam lembrar que as implementações de IoT precisam ser atualizadas com o tempo.

Os responsáveis pelas ferramentas e aplicativos da IoT introduzirão regularmente novas atualizações de firmware que corrigem vulnerabilidades antigas no sistema e, portanto, é essencial garantir que todos os dispositivos da IoT estejam atualizados para que você possa evitar ataques desnecessários”, diz ele, acrescentando que, as vezes, é possível automatizar esse processo.

4 – Isolar dispositivos IoT

Para a segurança das redes corporativas, Burns diz que geralmente é uma boa idéia isolar dispositivos de IoT. “Isso significa que, se alguém invadir um dispositivo de IoT, não poderá necessariamente acessar toda a pilha de tecnologia de negócios“.

Alguns dos modelos de arquitetura subjacentes disponíveis para implementações de IoT incluem:

  • Dispositivo para dispositivo: os aplicativos IoT na mesma rede se conectam por meio de protocolos como o Bluetooth.
  • Dispositivo para nuvem: os dispositivos IoT em uma rede corporativa se conectam diretamente à nuvem e transferem dados de acordo.
  • Dispositivo para gateway: os dispositivos IoT estão relacionados a um sistema digital por meio de um portal, traduzindo protocolos, filtrando dados e criptografando informações ao mesmo tempo.

A maioria das melhores práticas de segurança da IoT, diz Burns, envolve a adoção de uma abordagem em várias camadas para proteger conexões e dispositivos.

5 – Invista no monitoramento móvel

De longe, um dos serviços de segurança de IoT mais eficazes em que qualquer empresa pode investir, diz Burns, é o monitoramento de dispositivos móveis. “Embora a criptografia de ponta a ponta e as redes em silos sejam essenciais, não há nada mais crucial do que saber o status atual de todos os seus dispositivos de IoT em tempo real“, diz ele.

Embora existam “inúmeras maneiras” de os dispositivos IoT poderem beneficiar as empresas modernas, Burns diz que, à luz das possíveis vulnerabilidades dos dispositivos IoT, é importante que as empresas identifiquem os riscos e desafios para garantir que todos os dispositivos conectados à Internet estejam seguros.

Pesquisando 950 tomadores de decisão de TI e de negócios em todo o mundo, a Gemalto descobriu que as empresas estão pedindo aos governos que intervenham, com 79% pedindo diretrizes mais robustas sobre segurança da Internet das Coisas e 59% buscando esclarecimentos sobre quem é responsável pela proteção da IoT.

Apesar de muitos governos já terem promulgado ou anunciado a introdução de regulamentações específicas para a segurança da IoT, a maioria das empresas (95%) acredita que deve haver normas uniformes, uma descoberta que ecoou pelos consumidores, com pesquisas da Gemalto indicando que 95% espera que os dispositivos IoT sejam regidos por regulamentos de segurança.

O governo do Reino Unido está entre os primeiros a avançar, desenvolvendo e publicando um Código de Prática para fabricantes de dispositivos IoT de consumo em outubro de 2018, enquanto em maio de 2019, o governo anunciou que estava avançando com planos para garantir que os dispositivos IoT sejam melhores protegido contra ataques cibernéticos, introduzindo medidas para exigir que os recursos básicos de segurança cibernética sejam incorporados aos dispositivos conectados à Internet.

No entanto, os comentaristas do setor de segurança disseram que o código de prática e os padrões planejados com base nesse código de prática não serão eficazes até que todos os dispositivos de IoT estejam em conformidade, destacando ainda mais a importância das organizações que reconhecem a ameaça à segurança cibernética que os dispositivos de IoT representam e tomam medidas para mitigar essa ameaça.

Tem algo a dizer sobre este artigo? Comente abaixo ou compartilhe conosco no Facebook, Twitter ou no nosso LinkedIn.

Leia também: