Novos regulamentos de segurança para IoT

Notícias curtas sobre segurança cibernética B2B

Compartilhar postagem

Cada vez mais dispositivos estão conectados à Internet, não apenas no setor privado, mas também na indústria. Isso torna a produção mais eficiente e cada vez mais automatizada, o que economiza custos e mão de obra. A Internet das Coisas (IoT - Internet of Things) está, portanto, se espalhando rapidamente e o número de dispositivos conectados está aumentando significativamente.

Mas com a crescente dependência de dispositivos IoT, a necessidade de fortes medidas de segurança cibernética tornou-se ainda mais urgente. Os legisladores reconheceram isso. Para proteger os dados importantes armazenados nesses dispositivos, os governos de todo o mundo introduziram regulamentações para melhorar a segurança padrão dos dispositivos IoT. O que você tem que prestar atenção? Uma olhada nos regulamentos ajuda.

Regulamentos de IoT na UE e nos EUA

Nos Estados Unidos, o IoT Cybersecurity Improvement Act foi aprovado em 2020 e o Instituto Nacional de Padrões e Tecnologia (NIST) foi encarregado de criar um padrão para dispositivos IoT. Em maio de 2021, o governo Biden aprovou uma ordem executiva para melhorar a segurança nacional de TI. Então, em outubro de 2022, a Casa Branca lançou um panfleto apresentando um rótulo para dispositivos IoT, começando com roteadores e câmeras domésticas, para indicar seu nível de segurança e torná-lo visível à primeira vista.

Na União Europeia, o Parlamento Europeu introduziu a Lei de Cibersegurança e a Lei de Resiliência Cibernética, que impõem vários requisitos aos fabricantes antes que um produto possa receber a marcação CE e ser colocado no mercado europeu. Isso inclui estágios de avaliação e relatórios, bem como lidar com ataques cibernéticos ou vulnerabilidades ao longo do ciclo de vida do produto. O Regulamento Geral de Proteção de Dados (GDPR) também se aplica a empresas que operam na UE e as obriga a implementar medidas técnicas e organizacionais adequadas para proteger dados pessoais.

elementos-chave

Para cumprir os regulamentos, os fabricantes devem implementar os seguintes elementos-chave:

  • Atualizações de software: Os fabricantes devem oferecer a possibilidade de atualizações de firmware e garantir a validade e integridade das atualizações, especialmente patches de segurança.
  • proteção de dados: A regulamentação segue o conceito de "minimização de dados", ou seja, apenas os dados necessários são coletados com o consentimento do usuário, mas os dados confidenciais são armazenados de forma segura e criptografada.
  • avaliação de risco: Os desenvolvedores devem conduzir o gerenciamento de riscos durante a fase de design e desenvolvimento e durante todo o ciclo de vida do produto, incluindo a análise de CVEs (vulnerabilidades e exposições comuns) e o lançamento de patches para novas vulnerabilidades.
  • configuração do dispositivo: os dispositivos devem ser lançados com uma configuração de segurança padrão que remova componentes perigosos, feche interfaces quando não estiver em uso e minimize a superfície de ataque para processos por meio do “princípio do menor privilégio”.
  • Autenticação e autorização: Serviços e comunicações devem exigir autenticação e autorização, com proteção contra ataques de login de força bruta e uma política de complexidade de senha.
  • Comunicação segura: as comunicações entre ativos de IoT devem ser autenticadas, criptografadas e usar portas e protocolos seguros.

No entanto, a conformidade com esses regulamentos pode ser desafiadora devido à sua complexidade. Para simplificar o processo, várias certificações e normas como UL MCV 1376, ETSI EN 303 645, ISO 27402 e NIST.IR 8259 foram introduzidas para dividir os regulamentos em etapas práticas.

As empresas que desejam proteger seus dispositivos IoT contra ameaças iminentes devem, portanto, usar soluções que protejam seus dispositivos com o mínimo de esforço e incluam um serviço de avaliação de risco que pode ser incorporado em um dispositivo IoT. Dessa forma, um dispositivo pode ser protegido contra ameaças de TI durante toda a sua vida útil. Na melhor das hipóteses, a solução deve exigir recursos mínimos e poder ser integrada a um produto sem a necessidade de alterar o código. Dessa forma, os dispositivos IoT podem operar com segurança e tirar o máximo proveito deles.

Mais em Checkpoint.com

 


Sobre o ponto de verificação

A Check Point Software Technologies GmbH (www.checkpoint.com/de) é um fornecedor líder de soluções de segurança cibernética para administrações públicas e empresas em todo o mundo. As soluções protegem os clientes contra ataques cibernéticos com uma taxa de detecção líder do setor de malware, ransomware e outros tipos de ataques. A Check Point oferece uma arquitetura de segurança multicamada que protege as informações corporativas em nuvem, rede e dispositivos móveis, e o sistema de gerenciamento de segurança "um ponto de controle" mais abrangente e intuitivo. A Check Point protege mais de 100.000 empresas de todos os portes.


 

Artigos relacionados ao tema

Relatório: 40% mais phishing em todo o mundo

O relatório atual de spam e phishing da Kaspersky para 2023 fala por si: os usuários na Alemanha estão atrás ➡ Leia mais

Plataforma de cibersegurança com proteção para ambientes 5G

A especialista em segurança cibernética Trend Micro revela sua abordagem baseada em plataforma para proteger a superfície de ataque em constante expansão das organizações, incluindo segurança ➡ Leia mais

BSI define padrões mínimos para navegadores da web

O BSI revisou o padrão mínimo para navegadores web para administração e publicou a versão 3.0. Você pode se lembrar disso ➡ Leia mais

Malware furtivo tem como alvo empresas europeias

Os hackers estão atacando muitas empresas em toda a Europa com malware furtivo. Os pesquisadores da ESET relataram um aumento dramático nos chamados ataques AceCryptor via ➡ Leia mais

Segurança de TI: base para LockBit 4.0 desativada

A Trend Micro, trabalhando com a Agência Nacional do Crime (NCA) do Reino Unido, analisou a versão não publicada que estava em desenvolvimento ➡ Leia mais

MDR e XDR via Google Workspace

Seja num café, num terminal de aeroporto ou num escritório doméstico – os funcionários trabalham em muitos locais. No entanto, este desenvolvimento também traz desafios ➡ Leia mais

Spyware móvel representa uma ameaça para as empresas

Cada vez mais pessoas utilizam dispositivos móveis tanto no dia a dia como nas empresas. Isto também reduz o risco de “móveis ➡ Leia mais

Teste: software de segurança para endpoints e PCs individuais

Os últimos resultados dos testes do laboratório AV-TEST mostram um desempenho muito bom de 16 soluções de proteção estabelecidas para Windows ➡ Leia mais