Estudo: IoT vulnerável na medicina, produção e KRITIS

Estudo: IoT vulnerável na medicina, produção e KRITIS

Compartilhar postagem

O IoT Security Report 2022 revela lacunas significativas na segurança cibernética. Um estudo revela muitos sistemas IoT vulneráveis ​​nas áreas de medicina, produção e KRITIS. Os líderes empresariais devem pensar em aumentar a responsabilidade.

A segurança cibernética ainda é pensada em silos - essa é a conclusão de um estudo do especialista em segurança IoT ONEKEY. “Em muitos casos, empresas e empreendedores ainda pensam em silos clássicos quando se trata de segurança de TI. O risco crescente imediato de muitas versões diferentes de firmware em sistemas IoT é frequentemente negligenciado”, alerta Jan Wendenburg, diretor administrativo da ONEKEY.

Maior ameaça de IoT na medicina

As áreas com maior risco incluem dispositivos e sistemas IoT em medicina (47%), infraestrutura crítica (45%) e manufatura (39%). Mais de 2022 representantes de empresas do nível gerencial foram entrevistados para o "IoT Security Report 300". "Todas as áreas da indústria são vulneráveis ​​- porque os hackers usam consistentemente todos os pontos fracos e não apenas aqueles desejados pelos representantes da indústria", diz Jan Wendenburg. O risco específico no setor de IoT é que todo dispositivo e todo sistema possui seu próprio firmware - ou seja, software que controla o próprio dispositivo ou sistema. Como quase não existem diretrizes ou especificações obrigatórias, muitos fabricantes até agora deram pouca importância à segurança completa contra ataques.

Responsabilidade da administração

O chefe da ONEKEY também aponta para a crescente responsabilidade dos gerentes da empresa: "É previsível que em um futuro muito próximo a gerência seja responsabilizada diretamente por falhas na segurança de TI", diz Wendenburg. Este requisito também foi atendido durante a Feira de Hanover pela VDE – Associação de Tecnologias Elétricas, Eletrônicas e de Informação. V. – fez alto. Portanto, cada componente de um sistema de TI - especialmente o software - deve ser completamente verificável e rastreável, de acordo com Wendenburg da ONEKEY. A empresa, especializada em segurança de TI, opera uma plataforma de análise automatizada para o software operacional de todos os dispositivos e sistemas com conexão de rede, mas acima de tudo sistemas de controle inteligentes na produção, tecnologia médica, infraestruturas críticas e em muitas outras áreas industriais.

Os fabricantes poderiam fazer mais para proteger

Os representantes das empresas pesquisadas pelo menos concordam com a segurança dos sistemas IoT fornecidos pelo fabricante: apenas 12% consideram as medidas de proteção contra hackers suficientes, 54% as consideram parcialmente suficientes, 24% insuficientes e 5% até deficientes. “A chave para mais segurança é usar verificações automáticas de segurança e conformidade no início do desenvolvimento de novos dispositivos, sistemas e máquinas inteligentes. Ao mesmo tempo, também podem ser geradas listas automatizadas de peças de software, chamadas de "lista de materiais de software". Dessa forma, muita segurança e transparência são alcançadas com pouco esforço”, explica Jan Wendenburg.

Mais em ONEKEY.com

 


Sobre ONEKEY

ONEKEY (anteriormente IoT Inspector) é a principal plataforma europeia para análises automáticas de segurança e conformidade para dispositivos na indústria (IIoT), produção (OT) e Internet das Coisas (IoT). Usando "Digital Twins" e "Software Bill of Materials (SBOM)" criados automaticamente dos dispositivos, o ONEKEY analisa independentemente o firmware em busca de falhas críticas de segurança e violações de conformidade, sem qualquer código-fonte, dispositivo ou acesso à rede.


 

Artigos relacionados ao tema

Plataforma de cibersegurança com proteção para ambientes 5G

A especialista em segurança cibernética Trend Micro revela sua abordagem baseada em plataforma para proteger a superfície de ataque em constante expansão das organizações, incluindo segurança ➡ Leia mais

Manipulação de dados, o perigo subestimado

Todos os anos, o Dia Mundial do Backup, em 31 de março, serve como um lembrete da importância de backups atualizados e de fácil acesso. ➡ Leia mais

Impressoras como um risco à segurança

As frotas de impressoras empresariais estão a tornar-se cada vez mais num ponto cego e representam enormes problemas para a sua eficiência e segurança. ➡ Leia mais

A Lei AI e suas consequências para a proteção de dados

Com o AI Act, a primeira lei para IA foi aprovada e dá aos fabricantes de aplicações de IA entre seis meses e ➡ Leia mais

Sistemas operacionais Windows: Quase dois milhões de computadores em risco

Não há mais atualizações para os sistemas operacionais Windows 7 e 8. Isto significa lacunas de segurança abertas e, portanto, valiosas e ➡ Leia mais

AI no Enterprise Storage combate ransomware em tempo real

A NetApp é uma das primeiras a integrar inteligência artificial (IA) e aprendizado de máquina (ML) diretamente no armazenamento primário para combater ransomware ➡ Leia mais

Conjunto de produtos DSPM para Zero Trust Data Security

O gerenciamento da postura de segurança de dados – abreviadamente DSPM – é crucial para que as empresas garantam a resiliência cibernética contra a multidão ➡ Leia mais

Criptografia de dados: Mais segurança em plataformas em nuvem

As plataformas online são frequentemente alvo de ataques cibernéticos, como o Trello recentemente. 5 dicas para garantir criptografia de dados mais eficaz na nuvem ➡ Leia mais