A segurança cibernética vai muito além dos endpoints clássicos

Compartilhar postagem

Segurança cibernética: câmeras IP, soluções de acesso predial, sensores em linhas de montagem ou impressoras conectadas à web estão tornando a linha de frente das empresas para a Internet cada vez mais confusa e aumentando o potencial de ataque. Quatro argumentos para uma "perspectiva de segurança" na Internet das Coisas.

Se você deseja se proteger contra hackers da Internet das Coisas, precisa de mais informações e acesso ao hardware IoT - por meio de segurança de endpoint estendida. Isso se aplica a todas as empresas - especialmente para produção e saúde, que integram IoT diretamente e fortemente em seus processos.

Novo hardware de IoT devido à pandemia

A Internet das Coisas é uma tecnologia central para mobilizar funcionários e digitalizar processos. A pandemia fez o resto para aumentar a quantidade de hardware IoT implantado. As empresas de manufatura e saúde impulsionaram a tendência e estão usando cada vez mais a IoT como uma tecnologia-chave para usar novas funções e simplificar processos. A conexão de qualquer hardware via WiFi e Bluetooth é imediata e simples. Muitas vezes muito fácil e com graves consequências de segurança cibernética.

Em 2021, de acordo com o Verizon Mobile Security Index 2021, o número de dispositivos IoT cresceu nove por cento, para 12,3 bilhões em todo o mundo. 31% dos responsáveis ​​pela compra, gerenciamento e proteção de dispositivos IoT pesquisados ​​pela Verizon admitiram que os hackers comprometeram sua IoT. Dois terços deles tiveram consequências maiores (“grande impacto”): 59% reclamaram de falha do sistema, 56% de perda de dados e 29% tiveram que pagar multas de conformidade. 41% dos entrevistados admitiram sacrificar as preocupações de segurança da IoT apenas para realizar o trabalho.

Zona de perigo no limite da infraestrutura

Portanto, o progresso digital tem seus riscos. Qualquer coisa que possa ser instalada rapidamente desenvolve vida própria com a mesma rapidez. A segurança cibernética foi e é frequentemente negligenciada. A produção e a saúde, em particular, raramente dão alta prioridade - com grandes consequências para a segurança da IoT. Os agentes de segurança nunca devem subestimar os ataques via Internet das Coisas. Isso ocorre porque ataques complexos de Ameaça Persistente Avançada (APT) geralmente ficam ocultos atrás deles, nos quais o dispositivo serve apenas como o primeiro ponto de acesso para realizar vários ataques de longo alcance em alvos diferentes.

🔎 Tipos de dispositivos com mais vulnerabilidades (Imagem: Bitdefender).

Se você deseja agir contra os riscos da Internet das Coisas, precisa de uma visão abrangente da nova superfície de ataque inevitavelmente expandida. Porque os dispositivos IoT, como câmeras de segurança, telas conectadas à Internet, dispositivos médicos e sensores na área de produção ou roteadores no escritório doméstico, muitas vezes não são gerenciados centralmente. Isso significa que as atualizações só podem ser importadas com grande dificuldade – se for o caso. Também costuma ser muito caro ou impossível instalar um agente de detecção e resposta de endpoint nos inúmeros endpoints de IoT. Um risco particular também surge do fato de que os sistemas IoT não podem ser simplesmente desligados no caso de um hack cibernético – como um sensor em uma linha de montagem ou um dispositivo médico na enfermagem.

Lacunas conhecidas - sistemas desconhecidos

Depois, há os riscos inerentes a muitos dispositivos conectados à Internet. Os desenvolvedores geralmente não consideram os problemas de segurança de TI – ao contrário dos sistemas de PC ou smartphones. Muitos dispositivos IoT têm senhas padrão codificadas ou conhecidas que funcionam para o hacker até que um usuário as altere. Muitos dispositivos têm vulnerabilidades de dia zero que não são corrigidas pelos fabricantes. Os hackers que usam ferramentas automatizadas como Wireshark, Nmap, Fiddler, Metasploit ou Maltego, originalmente destinadas ao hacking social, veem as lacunas resultantes e procuram o hardware apropriado na Internet. Infelizmente, serviços como o Shodan geralmente não são usados ​​apenas por administradores, mas também por invasores cibernéticos.

As lacunas são conhecidas, mas os dispositivos muitas vezes não são visíveis para o administrador de TI. Os usuários - por exemplo, de áreas de negócios individuais - implementam sistemas IoT sem pensar na segurança de TI ou informar a TI corporativa. Isso cria estruturas shadow IT sem nenhum gerenciamento de patch e sem a possibilidade de gerenciá-las continuamente. Muitos serviços de IoT também são baseados em nuvem. Portanto, as soluções de segurança que não monitoram os serviços em nuvem têm um ponto cego perigoso.

Perspectiva de segurança independente de endpoint e baseada em nuvem

Os endpoints de IoT exigem uma nova visão geral da situação de segurança de TI que leve em consideração dispositivos inteligentes com conexão à Internet e não apenas endpoints clássicos, como PCs, servidores ou smartphones. Uma detecção e resposta estendida (XDR) como uma correlação de informações relevantes para a segurança de um grupo estendido de fontes oferece a previsão de segurança necessária.
O XDR nativo difere do XDR aberto. Ambas as abordagens ajudam a obter maior visibilidade de sua TI e melhorar a análise de telemetria.

As soluções XDR nativas usam várias ferramentas e tecnologias de um único fornecedor para extrair informações de um conjunto expandido de fontes. Essas tecnologias de uma única fonte são particularmente adequadas para empresas menores que desejam usar o XDR imediatamente. O Open XDR é independente do fabricante e assenta em um pacote de tecnologias de segurança e centraliza as fontes de telemetria existentes. Isso dá às equipes de segurança uma perspectiva unificada e reúne todas as análises e recursos para identificar e mitigar ameaças. Com esta abordagem aberta, as empresas maiores podem continuar a usar as soluções existentes de outros fabricantes, que muitas vezes são compradas por muito dinheiro.

Valor quádruplo para mais detecção e defesa

Qualquer um que avalie fontes de informação relevantes para IoT pode melhorar a segurança dos dispositivos conectados:

  • Inventário de hardware: à medida que mais fontes de telemetria são aproveitadas, as equipes de TI têm uma melhor compreensão do hardware em sua rede. Você pode usá-lo para identificar e proteger dispositivos IoT na rede.
  • Detecção e resposta mais rápidas: os administradores de TI ou profissionais de segurança podem responder melhor às indicações de um sistema comprometido ou comportamento anômalo de um dispositivo IoT. Eles, portanto, evitam tentativas de login de um usuário não autorizado, tentativas de login frequentes e, portanto, suspeitas ou atividades fora do horário comercial.
  • Melhor manutenção e gerenciamento de patches direcionados: os administradores de TI agora podem ver melhor quais lacunas de segurança precisam ser fechadas e quais atualizações são necessárias. Isso é particularmente necessário para dispositivos IoT e suas falhas de segurança, que costumam ser conhecidas pelos hackers.
  • Informações correlacionadas no contexto: o XDR visa usar fontes de dados diferentes e baseadas em nuvem e visualizá-las no contexto. As informações da nuvem podem fornecer informações mais detalhadas sobre ataques, eventos e TI comprometida. Isso permite que os responsáveis ​​pela segurança de TI antecipem melhor os ataques. Isso é muito importante, especialmente para os serviços IoT frequentemente baseados em nuvem.

Na medida em que a IoT expande a TI clássica e sua superfície de ataque, a defesa de TI deve ampliar sua perspectiva em troca. Porque a segurança informática cresce sobretudo com a integralidade e qualidade da informação. Essa tarefa, por sua vez, cresce com a frota cada vez maior de equipamentos com conexão à Internet.

Mais em Bitdefender.com

 


Sobre o Bitdefender

A Bitdefender é líder global em soluções de segurança cibernética e software antivírus, protegendo mais de 500 milhões de sistemas em mais de 150 países. Desde a sua fundação em 2001, as inovações da empresa fornecem regularmente excelentes produtos de segurança e proteção inteligente para dispositivos, redes e serviços em nuvem para clientes particulares e empresas. Como fornecedor preferido, a tecnologia da Bitdefender é encontrada em 38 por cento das soluções de segurança implantadas no mundo e é confiável e reconhecida por profissionais da indústria, fabricantes e clientes. www.bitdefender.de


 

Artigos relacionados ao tema

Plataforma de cibersegurança com proteção para ambientes 5G

A especialista em segurança cibernética Trend Micro revela sua abordagem baseada em plataforma para proteger a superfície de ataque em constante expansão das organizações, incluindo segurança ➡ Leia mais

Segurança de TI: NIS-2 torna-o uma prioridade máxima

Apenas num quarto das empresas alemãs a gestão assume a responsabilidade pela segurança informática. Especialmente em empresas menores ➡ Leia mais

Os ataques cibernéticos aumentam 104 por cento em 2023

Uma empresa de segurança cibernética deu uma olhada no cenário de ameaças do ano passado. Os resultados fornecem informações cruciais sobre ➡ Leia mais

Spyware móvel representa uma ameaça para as empresas

Cada vez mais pessoas utilizam dispositivos móveis tanto no dia a dia como nas empresas. Isto também reduz o risco de “móveis ➡ Leia mais

A segurança crowdsourced identifica muitas vulnerabilidades

A segurança crowdsourced aumentou significativamente no último ano. No sector público, foram comunicadas 151% mais vulnerabilidades do que no ano anterior. ➡ Leia mais

Segurança digital: os consumidores são os que mais confiam nos bancos

Uma pesquisa de confiança digital mostrou que os bancos, a saúde e o governo são os que mais confiam nos consumidores. A mídia- ➡ Leia mais

Bolsa de empregos Darknet: Hackers estão procurando por insiders renegados

A Darknet não é apenas uma troca de bens ilegais, mas também um lugar onde os hackers procuram novos cúmplices ➡ Leia mais

Sistemas de energia solar – quão seguros são?

Um estudo examinou a segurança de TI de sistemas de energia solar. Os problemas incluem falta de criptografia durante a transferência de dados, senhas padrão e atualizações de firmware inseguras. tendência ➡ Leia mais