Dispositivos IoT e conectividade em nuvem: protegendo dados confidenciais adequadamente

Anonim
Mit der Zahl der IoT-Devices steigt das Security-Risiko. Manche Schutzeinrichtung hält keine drei Minuten.
O número de dispositivos IoT aumenta o risco de segurança. Alguns guardas não duram três minutos.
Foto: voyager624 - shutterstock.com

O governo federal decidiu recentemente expandir significativamente a vigilância por vídeo na Alemanha. Locais públicos, meios de transporte e operações policiais devem ser mais rigorosamente controlados no futuro. A maioria dos equipamentos necessários para isso é baseada na tecnologia IP.

Comparada a outros países como a Grã-Bretanha, a Alemanha tem sido muito cautelosa na gravação de dados pessoais no espaço público. No entanto, à luz de eventos recentes, o Governo Federal está revendo sua posição e tomando medidas para aumentar a segurança física e digital.

Tais projetos são apenas um exemplo do uso de dispositivos inteligentes. O número de dispositivos da Internet das Coisas (IoT) disparará nas empresas alemãs. Isso pressiona os departamentos de TI porque esses dispositivos acessam redes corporativas. Além disso, a maioria desses dispositivos não possui mecanismos de segurança adequados. As câmeras IP são um bom exemplo disso. Os testes mostram com que facilidade os criminosos cibernéticos podem penetrar nas redes usando mal dispositivos como um vetor de ataque. Simplesmente falsificando o endereço MAC, eles poderiam acessar uma câmera e atacar a empresa afetada em apenas três minutos.

Além das câmeras de vídeo, hoje em dia existem muitos outros dispositivos em ambientes típicos de escritório que estão em grande perigo para as empresas. Frequentemente, os dispositivos IoT abrem as comportas para ataques de rede mais extensos, mas também podem ser usados ​​em menor escala para roubar informações pessoais:

As impressoras de rede podem ser manipuladas para que terceiros possam ler qualquer documento enviado à impressora. Se os invasores conseguirem penetrar na rede sem fio, eles poderão usar uma solicitação SNMP (Simple Network Management Protocol) especialmente projetada para obter a senha de administrador e assumir completamente o controle da impressora. Até telefones e roteadores VoIP se comunicam através de protocolos vulneráveis. Por exemplo, eles poderiam ser abusados ​​para interceptar uma empresa remotamente.

É fácil encontrar dispositivos IoT desprotegidos: usando mecanismos de pesquisa on-line como o Shodan, cada usuário pode usar vários filtros para encontrar tipos específicos de dispositivos conectados à Internet. Esses mecanismos de pesquisa são realmente propósitos legítimos, mas podem ser abusados ​​por ataques a terminais não protegidos, como sistemas de controle industrial (ICS).

Os cibercriminosos se beneficiam da falta de conscientização

Viele erfolgreiche Angriffe ware nur möglich, weil in den Unternehmen das Bewusstsein für die Gefahr fehlte.
Muitos ataques bem-sucedidos só seriam possíveis porque as empresas não tinham consciência do perigo.
Foto: Elnur - shutterstock.com

O ditado "O que eu não sei não me deixa quente" infelizmente nem sempre se aplica. No ataque cibernético à Deutsche Telekom, por exemplo, portas mal protegidas foram violadas para travar roteadores.O poder de processamento desse ataque DDoS veio da botnet Mirai, que consistia principalmente em dispositivos IoT não gerenciados.

display

Mais sucesso com dados seguros

Mehr Erfolg mit sicheren Daten - Foto: Billion Photos - shutterstock.com

A proteção de dados moderna ajuda a melhorar os processos de negócios, otimizar custos e simplificar a administração.

Inscreva-se agora!

De acordo com o Gartner, os ataques personalizados à IoT serão a regra para certas indústrias até 2019 Os riscos aumentarão dramaticamente: somente em 2017, espera-se que a IoT cresça 35%, mas as empresas continuarão se concentrando demais em encontrar vulnerabilidades e explorações em vez de segmentação e outros meios de proteção de redes e dispositivos de IoT a longo prazo.

Os dispositivos IoT entram em contato com dados confidenciais, portanto as organizações precisam se armar. No entanto, de acordo com estimativas da ZK Research, apenas 10% das empresas implementaram uma estratégia de segurança para a IoT. 19% estão planejando essa estratégia, enquanto o restante dos entrevistados está investigando e testando diferentes opções. Ao mesmo tempo, 68% dos entrevistados acreditam que os problemas de segurança são o maior desafio enfrentado pela IoT.

Proteção de dados no nível da rede

Muitos dispositivos inteligentes possuem sistemas operacionais proprietários e não permitem a instalação de patches ou segurança baseada em terminal. Portanto, todas as medidas que integram dispositivos IoT devem ser acompanhadas por uma estratégia de segurança apropriada - de preferência uma que inclua uma solução sem agente para visibilidade, visibilidade e controle de acesso. As soluções desse tipo não requerem instalação de clientes ou agentes e também são adequadas para infraestruturas virtuais, ambientes de rede maiores (com várias sub-redes) e dispositivos remotos e ocasionalmente conectados, como aqueles no ambiente de IoT.

As modernas ferramentas de análise de rede se comunicam através de protocolos de rede, como SNMP ou interfaces de linha de comando, com dispositivos de rede, como roteadores, comutadores ou pontos de acesso sem fio, para obter informações ou restrições de acesso, como alterações na VLAN, posicionamento da lista de controle de acesso, bloqueios de portas, firewalls virtuais ou blocos de WLAN. A interação com outras ferramentas por meio de interfaces de programação fornecidas (APIs) permite conectividade bidirecional, para que os dados possam ser trocados com produtos de segurança existentes.

conclusão

O monitoramento de certos locais públicos é necessário para garantir a segurança e a ordem. Mas ninguém quer que personagens obscuros e não autorizados obtenham acesso a conteúdo que captura câmeras de vídeo em espaços públicos.

A vigilância baseada em IP é um bom exemplo de como os dados sensíveis são armazenados hoje em dispositivos inteligentes. No entanto, um risco tão grande surge se nenhuma estratégia eficaz de proteção tiver sido considerada: os criminosos cibernéticos receberão informações pessoais no prato de prata.