IoT e 5G: oportunidades e riscos para as empresas 

IoT e 5G: oportunidades e riscos para as empresas

Compartilhar postagem

Várias empresas estão no meio da mudança digital, que também está sendo impulsionada em grande parte pela Internet das Coisas (IoT). No entanto, os dispositivos IoT ainda apresentam grandes falhas de segurança, deixando as organizações expostas a novas ameaças cibernéticas todos os dias. Além disso, novas tecnologias como 5G tornaram os dispositivos IoT ainda mais vulneráveis ​​a explorações de dia zero e adulteração de software.

Então, com a disseminação da IoT, o que as organizações podem fazer para se proteger contra esses ataques? Um comentário de Sunil Ravi, arquiteto-chefe de segurança da Versa Networks.

Dispositivos IoT são um risco de segurança

A gigante das telecomunicações Ericsson estima que até 2022 haverá quase 1,5 bilhão de dispositivos IoT conectados por celular. Estes são, sem dúvida, de importância crucial para a transformação contínua das empresas. Porque sua contribuição para tornar a infraestrutura "mais inteligente" e coletar dados para futuros desenvolvimentos no campo de aprendizado de máquina e inteligência artificial é inestimável. No entanto, o problema fundamental com os dispositivos IoT é sua segurança. Os dispositivos em rede geralmente ainda não possuem nenhuma função de segurança, como, por exemplo, B. Controles de autenticação. E à medida que o mercado cresce e as empresas expandem seus portfólios de IoT, sua superfície de ataque também cresce. Com os relatórios de ransomware chegando às manchetes repetidamente, as organizações precisam garantir que todos os dispositivos adicionados à sua infraestrutura sejam completamente seguros.

A Internet das Coisas (IoT) como um todo não é uma área de tecnologia bem pesquisada e a experiência nos mostrou que muitas ameaças podem surgir do desconhecido. O desafio torna-se particularmente claro quando se considera a escala do mercado de IoT. Com tantos dispositivos com conectividade ilimitada, seria extremamente difícil para os pesquisadores revisar e categorizar cada um.

Os invasores são conhecidos por vasculhar uma organização de cima a baixo em busca de uma vulnerabilidade adequada. É verdade que as arquiteturas corporativas de TI geralmente são equipadas com ferramentas e políticas de segurança avançadas e sofisticadas que as tornam muito mais difíceis de serem violadas. Mas os dispositivos IoT que não têm o mesmo nível de segurança são alvos perfeitos. Uma vez sob ataque, eles fornecem uma plataforma para os agentes de ameaças lançarem seus ataques e se moverem lateralmente pela infraestrutura.

O impacto do 5G

No curto espaço de tempo em que o 5G foi lançado globalmente, ele se tornou uma opção natural para dispositivos IoT. O enorme aumento de velocidade e capacidade ajuda a atender às enormes demandas, como a utilização de redes e a facilitação da conectividade 5 horas por dia, XNUMX dias por semana, sem mencionar a capacidade de atender às necessidades de dimensionamento de todos os dispositivos IoT. O XNUMXG é, portanto, o ponto de partida ideal para mudar a rede corporativa e a conexão de ambientes de infraestrutura, nuvens e dispositivos IoT.

No entanto, as vulnerabilidades de software são inevitáveis ​​e, assim como o mercado de IoT, o 5G ainda não foi suficientemente pesquisado para que os especialistas tenham 100% de confiança em sua segurança. Os ataques de dia zero, portanto, representam uma grande ameaça para os aplicativos IoT e 5G. Assim como a Internet, o 5G não é uma rede privada. Como resultado, quando os dispositivos IoT se conectam a essas redes, a superfície de ataque aumenta e eles se tornam vulneráveis ​​a movimentos laterais.

A segurança e o desempenho da rede devem estar em equilíbrio

Sunil Ravi, arquiteto-chefe de segurança da Versa Networks

Obviamente, a segurança e o desempenho da rede não andam de mãos dadas. Se muita atenção for dada a um, o outro sofrerá, resultando em impactos operacionais e na experiência do usuário significativos. Existem inúmeros aplicativos de missão crítica que dependem do desempenho da rede, mas isso não significa que a segurança vem em segundo lugar.

A chave para alcançar esse equilíbrio é uma abordagem focada. Resolver o problema com qualquer produto de segurança é um método ineficaz e provavelmente resultará em desperdício de dinheiro e tempo. As organizações precisam abordar as questões específicas apresentadas pela Internet das Coisas e escolher o serviço que oferece o nível e a forma de segurança adequados.

O SASE pode compensar as funções de IoT ausentes

O Secure Access Service Edge (SASE) provou ser uma ferramenta valiosa para compensar os recursos ausentes da IoT. O SASE reforça o intertravamento da segurança e do desempenho da rede, garantindo que todas as vulnerabilidades sejam eliminadas sem desviar a atenção das deficiências da rede. Com esse serviço, as organizações podem garantir que todos os endpoints em uma rede IoT, independentemente do tamanho, recebam o mesmo nível de recursos de segurança e gerenciamento. Além de atribuir controles de acesso a dados e usar sandboxing para isolar e analisar conexões suspeitas, o SASE ajuda a melhorar as velocidades de conexão e reduzir a latência. A pilha de software unificada elimina a necessidade de os dados atravessarem diferentes dispositivos ou funções de rede virtual (VNFs).

A IoT pode contribuir significativamente para a resiliência de uma empresa, por isso é importante que as empresas protejam seu ecossistema de IoT. Isso significa que eles precisam investir em segurança desde o início e não podem pensar nisso como um complemento opcional. Embora nem todo dispositivo IoT seja seguro desde o início, as organizações podem garantir que toda a sua rede seja estanque.

Mais em Versa-Networks.com

 


Sobre a Versa Networks

A Versa Networks, líder em SASE, combina segurança abrangente, rede avançada, SD-WAN com todos os recursos, multilocação verdadeira e análises avançadas na nuvem, no local ou uma combinação de ambos para atender às necessidades de SASE de pequeno a extrema para atender as exigências de grandes empresas e prestadores de serviços. O Versa SASE está disponível no local, hospedado por provedores de serviços operados pela Versa, na nuvem e por meio do Versa Titan, um serviço de nuvem simplificado projetado para TI Lean.


 

Artigos relacionados ao tema

Plataforma de cibersegurança com proteção para ambientes 5G

A especialista em segurança cibernética Trend Micro revela sua abordagem baseada em plataforma para proteger a superfície de ataque em constante expansão das organizações, incluindo segurança ➡ Leia mais

Segurança de TI: NIS-2 torna-o uma prioridade máxima

Apenas num quarto das empresas alemãs a gestão assume a responsabilidade pela segurança informática. Especialmente em empresas menores ➡ Leia mais

Os ataques cibernéticos aumentam 104 por cento em 2023

Uma empresa de segurança cibernética deu uma olhada no cenário de ameaças do ano passado. Os resultados fornecem informações cruciais sobre ➡ Leia mais

Spyware móvel representa uma ameaça para as empresas

Cada vez mais pessoas utilizam dispositivos móveis tanto no dia a dia como nas empresas. Isto também reduz o risco de “móveis ➡ Leia mais

A segurança crowdsourced identifica muitas vulnerabilidades

A segurança crowdsourced aumentou significativamente no último ano. No sector público, foram comunicadas 151% mais vulnerabilidades do que no ano anterior. ➡ Leia mais

Segurança digital: os consumidores são os que mais confiam nos bancos

Uma pesquisa de confiança digital mostrou que os bancos, a saúde e o governo são os que mais confiam nos consumidores. A mídia- ➡ Leia mais

Vulnerabilidades em dispositivos médicos

Um em cada quatro dispositivos médicos (23%) tem uma vulnerabilidade do catálogo de vulnerabilidades conhecidas exploradas (KEV) da agência de segurança cibernética dos EUA CISA. Além disso, existem ➡ Leia mais

Bolsa de empregos Darknet: Hackers estão procurando por insiders renegados

A Darknet não é apenas uma troca de bens ilegais, mas também um lugar onde os hackers procuram novos cúmplices ➡ Leia mais