IoT como um problema de segurança

IoT como um problema de segurança

Compartilhar postagem

Os dispositivos IoT conectados oferecem um enorme potencial de inovação - e ainda podem representar um grande problema para a TI: três grandes riscos de segurança e recomendações de medidas concretas para aumentar a segurança da IoT a longo prazo.

O mercado de IoT está crescendo dinamicamente em muitas áreas: de eletrodomésticos inteligentes e sistemas prediais inteligentes a plantas industriais de automonitoramento. Os dispositivos em rede oferecem inúmeras vantagens, mas também representam uma grande superfície de ataque. Em detalhes, os usuários devem sempre ficar de olho em três ameaças de segurança que a IoT traz consigo: credenciais codificadas, as atualizações de firmware IoT pouco frequentes e a IoT limitada - Visibilidade.

Credenciais codificadas

Muitos dispositivos IoT usam credenciais padrão codificadas ou incorporadas pelo fabricante. Os invasores podem usar essas credenciais para acessar vulnerabilidades no software e firmware do sistema IoT e também usá-las para penetrar em outros sistemas corporativos. Para minimizar esses riscos, as senhas codificadas devem ser substituídas por senhas individuais fortes e todas as credenciais e segredos da IoT sempre devem ser protegidos e gerenciados em um cofre protegido. Além disso, o acesso a cada dispositivo IoT na rede deve ser controlado e auditado de forma consistente.

Atualizações de firmware IoT

Muitas implementações de IoT carecem de recursos integrados para atualizações de software e firmware. É muito difícil para as equipes de segurança corrigir as vulnerabilidades em tempo hábil; às vezes, anos ou até décadas se passam sem uma atualização. Isso pode deixar qualquer dispositivo de IoT – de fechaduras de portas de hotéis a equipamentos médicos que salvam vidas e infraestrutura de utilidade crítica – vulnerável a ataques. Uma das maneiras mais eficazes de mitigar esses ataques é limitar o que os dispositivos podem acessar em uma rede. Antes de o acesso ser concedido, uma estratégia de segurança de identidade deve sempre incluir a verificação da identidade, a validação do dispositivo e a limitação do acesso ao que é realmente necessário. Isso reduz a superfície de ataque potencial, evitando danos em grande escala à empresa.

Visibilidade limitada

Uma grande parte do problema de segurança da IoT está na falta de transparência. As organizações lutam para identificar todos os dispositivos IoT e OT presentes em sua rede, muito menos gerenciá-los com eficiência durante todo o ciclo de vida. Uma solução de automação pode facilitar o trabalho aqui e fornecer a visibilidade necessária, por exemplo, procurando continuamente por novos dispositivos na rede. Ao alterar automaticamente as credenciais padrão, alternar senhas e atualizar o firmware do dispositivo, as equipes de segurança podem economizar um tempo valioso e melhorar a proteção do dispositivo.

“Os dispositivos IoT oferecem grande potencial para acelerar a transformação digital. Mas sem um conceito consistente para gerenciar os dispositivos, a IoT abriga riscos significativos de segurança cibernética”, enfatiza Michael Kleist, vice-presidente de área DACH na CyberArk. “Antes de tudo, é importante que as empresas estejam cientes de todos os dispositivos IoT e OT que se conectam à rede. Além disso, todos os dados de login devem ser protegidos e gerenciados. Por último, mas não menos importante, as empresas também devem garantir o acesso remoto de provedores externos para atualizações de firmware ou medidas de manutenção - com acesso controlado a sistemas e dispositivos para usuários humanos e não humanos".

Mais em Cyberark.com

 


Sobre a CyberArk

A CyberArk é líder global em segurança de identidade. Com Privileged Access Management como um componente central, a CyberArk fornece segurança abrangente para qualquer identidade - humana ou não humana - em aplicativos de negócios, ambientes de trabalho distribuídos, cargas de trabalho de nuvem híbrida e ciclos de vida DevOps. As empresas líderes mundiais confiam na CyberArk para proteger seus dados, infraestrutura e aplicativos mais críticos. Cerca de um terço das empresas DAX 30 e 20 das Euro Stoxx 50 usam as soluções da CyberArk.


 

Artigos relacionados ao tema

Plataforma de cibersegurança com proteção para ambientes 5G

A especialista em segurança cibernética Trend Micro revela sua abordagem baseada em plataforma para proteger a superfície de ataque em constante expansão das organizações, incluindo segurança ➡ Leia mais

Manipulação de dados, o perigo subestimado

Todos os anos, o Dia Mundial do Backup, em 31 de março, serve como um lembrete da importância de backups atualizados e de fácil acesso. ➡ Leia mais

Impressoras como um risco à segurança

As frotas de impressoras empresariais estão a tornar-se cada vez mais num ponto cego e representam enormes problemas para a sua eficiência e segurança. ➡ Leia mais

A Lei AI e suas consequências para a proteção de dados

Com o AI Act, a primeira lei para IA foi aprovada e dá aos fabricantes de aplicações de IA entre seis meses e ➡ Leia mais

Sistemas operacionais Windows: Quase dois milhões de computadores em risco

Não há mais atualizações para os sistemas operacionais Windows 7 e 8. Isto significa lacunas de segurança abertas e, portanto, valiosas e ➡ Leia mais

AI no Enterprise Storage combate ransomware em tempo real

A NetApp é uma das primeiras a integrar inteligência artificial (IA) e aprendizado de máquina (ML) diretamente no armazenamento primário para combater ransomware ➡ Leia mais

Conjunto de produtos DSPM para Zero Trust Data Security

O gerenciamento da postura de segurança de dados – abreviadamente DSPM – é crucial para que as empresas garantam a resiliência cibernética contra a multidão ➡ Leia mais

Criptografia de dados: Mais segurança em plataformas em nuvem

As plataformas online são frequentemente alvo de ataques cibernéticos, como o Trello recentemente. 5 dicas para garantir criptografia de dados mais eficaz na nuvem ➡ Leia mais