Manufaturação industrial
Internet das coisas industrial | Materiais industriais | Manutenção e reparo de equipamentos | Programação industrial |
home  MfgRobots >> Manufaturação industrial >  >> Industrial Internet of Things >> Tecnologia da Internet das Coisas

Preocupações com a segurança do backbone 5G dos compostos de IoT

Conforme a IoT muda em direção ao uso de uma infraestrutura 5G em expansão, a IoT mal protegida os dispositivos representam uma ameaça crescente à segurança da rede 5G.
Interconexão e conveniência são duas coisas que muitos agora consideram essenciais para a vida cotidiana. Embora grande parte do mundo espere a conveniência da Internet das Coisas (IoT), eles geralmente dão pouca importância à segurança das redes de transmissão subjacentes à IoT. Mas com 13,8 bilhões de conexões de dispositivos IoT ativas este ano e exponencialmente mais esperadas no futuro próximo, a segurança da rede IoT é de suma importância.

Com mais de 25 bilhões de dispositivos IoT esperados até 2025, as empresas seriam prudentes em aplicar o princípio do menor privilégio ao seu pessoal de TI. (Fonte:freepik)
De acordo com a GSM Association (GSMA), uma organização que representa as operadoras de rede móvel em todo o mundo, os fabricantes de dispositivos IoT ainda não conseguem projetar e construir adequadamente com a segurança em mente.

Pior ainda, a GSMA sugere que a maioria dos fabricantes de dispositivos não tem conhecimento suficiente sobre como proteger seus dispositivos. Dispositivos inseguros oferecem aos hackers acesso fácil às redes de telecomunicações, criando riscos significativos para ataques cibernéticos. E à medida que a IoT muda para o uso de 5G conforme a rede se expande, dispositivos inseguros ameaçam a segurança da rede 5G.

A falta de segurança nas bordas da IoT representa uma carga de segurança significativa para os provedores de serviços de comunicação (CSP), incluindo provedores de rede de telecomunicações, serviços de cabo e provedores de comunicações em nuvem. À medida que mais e mais jogadores além das telcos tradicionais participam da IoT e se envolvem com dispositivos IoT por meio da rede 5G, a superfície de ataque está se expandindo significativamente. Portanto, os CSPs devem tomar medidas adicionais para garantir a segurança de seus sistemas.

Questões de segurança em evolução para CSPs

Em sua revisão anual do cenário de segurança, a GSMA identificou oito áreas de vulnerabilidade e ameaça primária para o setor de comunicações móveis:

A segurança de dispositivos e IoT tem sido uma preocupação constante para a GSMA, especialmente porque o número de dispositivos conectados continua a exceder em muito a população mundial, com 25 bilhões de dispositivos IoT conectados esperados até 2025. A complexidade das pilhas de tecnologia para dispositivos aumenta subsequentemente.

A GSMA identifica as conexões entre redes corporativas e redes de telecomunicações como um vetor de ataque potencial significativo, principalmente quando as empresas aproveitam o lançamento do 5G. Profissionais da indústria e acadêmicos têm investigado os riscos de segurança do 5G há vários anos, assim como o governo dos EUA. Mas as preocupações permanecem sobre a expansão da superfície de ataque à medida que o 5G se torna mais prevalente. A GSMA sugere uma variedade de protocolos de segurança que os CSPs 5G devem implementar.

Entre as medidas recomendadas para proteger os CSPs está o gerenciamento de acesso privilegiado. O PAM implementado corretamente reduz a superfície de ataque, limitando o número de privilégios e permissões que os hackers podem tentar explorar. E o PAM terá um impacto mínimo nas operações CSP porque a intenção é remover permissões e direitos que não são necessários para que as pessoas e os processos façam seus trabalhos.

PAM vs. IAM

Muitos leitores podem estar familiarizados com IAM (gerenciamento de identidade e acesso), mas nem tanto com PAM. E embora compartilhem objetivos comuns, são diferentes em escopo e aplicação.

Considere uma pirâmide onde um número limitado de usuários administrativos se senta no ápice e os usuários gerais constituem a base. Em suas várias iterações, o IAM cobre toda a pirâmide. No entanto, muitos aplicativos IAM se concentram nas permissões para os usuários na base, aqueles que acessam o sistema com frequência, mas têm poucas ou nenhuma permissão administrativa. Por outro lado, o PAM foca no topo, ou seja, naqueles que fazem os alvos mais desejáveis ​​por causa de seus papéis organizacionais.

Observe que, quando nos referimos a usuários aqui, não é a mesma coisa que dizer humanos. Os controles IAM e PAM também se aplicam a identidades não humanas dentro de um sistema, por exemplo, processos que podem ter sua própria identificação.

Permissões de aprovisionamento e direitos de acesso

Ao atribuir direitos e permissões aos usuários de uma organização, existem várias abordagens que a equipe de TI pode adotar. Em primeiro lugar, e pior, está o acesso amplo e generalizado aos sistemas e armazenamentos de dados da empresa - na verdade, nenhum controle. Não é preciso dizer que essa abordagem é de alto risco e cria uma exposição significativa para a organização. Mas muitas organizações permitem aos usuários muito mais acesso do que o necessário para evitar a interrupção não intencional das atividades diárias, expandindo a superfície de ataque da empresa.

As empresas prudentes aplicam o princípio de privilégio mínimo, acesso necessário para saber ou uma combinação dos dois. O privilégio mínimo trata de como os usuários trabalham no sistema; a necessidade de saber aborda o que eles podem acessar no sistema.

De acordo com o princípio do menor privilégio, os usuários recebem apenas os direitos e permissões necessários para seu trabalho - nada mais, nada menos. Ao impedir que os usuários tenham permissões para áreas que nunca usam, as organizações removem uma vulnerabilidade desnecessária sem afetar negativamente o desempenho do usuário.

A necessidade de saber se aplica aos dados da organização, com restrições que limitam o acesso aos dados diretamente relacionados e necessários para que o usuário execute suas funções de trabalho.

A falta de privilégio mínimo ou controles de necessidade de saber são apenas algumas das vulnerabilidades relacionadas à identidade comuns em muitas organizações. Muitas organizações ainda têm contas ou senhas compartilhadas, o que diminui a capacidade de auditar a atividade e garantir a conformidade com as políticas de segurança corporativa. As empresas também costumam ter contas antigas e não utilizadas, muitas vezes com privilégios substanciais, que idealmente teriam sido eliminados há muito tempo. E muitas empresas ainda dependem de provisionamento manual ou descentralizado e manutenção de credenciais de usuário.

Por que (e como) os CSPs devem usar PAM

Cada privilégio e acesso de um usuário cria uma oportunidade única de exploração por um cibercriminoso. Portanto, é do interesse de cada CSP limitar esses privilégios e direitos de acesso. Isso restringe vetores de ataque em potencial e minimiza possíveis danos quando um hacker se apropria com sucesso da identidade de um usuário específico. Quanto menos permissões um usuário tiver, menos um invasor bem-sucedido terá que trabalhar.

A limitação de privilégios também pode restringir os tipos de ataques que podem danificar os sistemas de uma organização. Por exemplo, alguns tipos de malware precisam de privilégios mais altos para serem instalados e executados com eficácia. Se um hacker tentar inserir malware por meio de uma conta de usuário sem privilégios, ele será executado em uma parede.

Aqui estão algumas das melhores práticas que os CSPs devem seguir.
  1. Implementar uma política de gerenciamento de privilégios:Dado que não há um padrão de segurança IoT universalmente aplicável, o CSPS precisa de políticas rigorosamente definidas e monitoradas que garantam a conformidade, removendo qualquer oportunidade de desvio. As políticas devem definir quem controla o provisionamento e o gerenciamento de permissões e direitos, como ocorre o provisionamento e agendas para o reprovisionamento ou desprovisionamento, conforme necessário. Além disso, as políticas devem abordar a segurança da senha, incluindo força da senha, uso de autenticação multifator e expiração de senhas.
  1. Centralize o PAM e o IAM:os CSPs devem ter um sistema centralizado para provisionamento, manutenção e desprovisionamento de permissões e direitos de acesso. Construir um inventário de contas com altas permissões evita que as organizações tenham contas não utilizadas vazando.
  1. Certifique-se de que privilégio mínimo significa privilégio mínimo:embora os usuários possam ficar frustrados se precisarem entrar em contato com o suporte técnico para realizar certas tarefas, isso não é motivo para fornecer a eles mais permissões do que precisam. A maioria dos usuários periféricos ou terminais da empresa não precisa ter direitos administrativos ou acesso aos diretórios raiz. Mesmo os usuários privilegiados não exigem direitos de acesso de base ampla. Restrinja o acesso ao que é absolutamente necessário para realizar o trabalho.
  1. Adicione segurança por meio da segmentação:a segmentação de sistemas e redes ajuda a evitar que hackers façam ataques laterais ao entrarem com sucesso na rede da empresa. Reforce a segmentação com políticas de confiança zero entre os segmentos, sempre que possível.
  1. Imponha as melhores práticas de segurança de senha:A higiene deficiente de senha continua sendo uma vulnerabilidade significativa para muitas organizações. Crie uma cultura de segurança treinando os funcionários para compreender que os pequenos inconvenientes de senhas fortes, autenticação multifatorial e expiração de senha protegem a empresa das consequências potencialmente devastadoras de uma violação.

CSPs seguros são a espinha dorsal de uma IoT segura

Sem redes CSP seguras, a IoT é o playground do cibercriminoso. Antes de se preocupar com os milhões de dispositivos de ponta, os especialistas em segurança CSP devem olhar para dentro e proteger seus sistemas internos da melhor forma possível. Aplicar princípios de privilégios mínimos e sistemas de gerenciamento de acesso privilegiado é um primeiro passo útil.

Tecnologia da Internet das Coisas

  1. O caminho para a segurança industrial da IoT
  2. Lidando com as vulnerabilidades de segurança da IoT industrial
  3. A segurança continua sendo a principal preocupação da IoT
  4. Protegendo o vetor de ameaça IoT
  5. Segurança da IoT - de quem é a responsabilidade?
  6. Tudo está indo muito
  7. Segurança IoT - Uma barreira para a implantação?
  8. Protegendo a IoT por meio de engano
  9. A segurança potencializa o verdadeiro potencial da IoT
  10. Um ano em análise:12 considerações de segurança de IoT