Manufaturação industrial
Internet das coisas industrial | Materiais industriais | Manutenção e reparo de equipamentos | Programação industrial |
home  MfgRobots >> Manufaturação industrial >  >> Industrial Internet of Things >> Tecnologia da Internet das Coisas

IoT e cibersegurança


A segurança cibernética é uma área com a qual todas as empresas devem se preocupar. Infelizmente, o número de empresas com um plano para lidar com essa ameaça é lamentavelmente inadequado. As empresas não reconhecem a seriedade? As empresas estão adotando a abordagem de que isso não acontecerá com elas? É um pouco de tudo isso.

O maior problema é que a maioria das empresas acredita que sua proteção limitada os salvará. Isso não é uma estratégia, é uma fórmula para o desastre. Como comer este elefante, uma mordida de cada vez. Comece primeiro com uma política. Uma política não irá protegê-lo, mas irá enfatizar o seu reconhecimento da gravidade do problema. O que fazer se um computador for infectado, o que fazer se um e-mail suspeito chegar, quem é o (s) ponto (s) de contato? Esta é a base necessária para iniciar seu plano, diz Joseph Zulick, escritor e gerente da MRO Electric and Supply .

Algumas pessoas pensam que apenas as grandes empresas precisam lidar com o perigo, não é isso. Muitos desses riscos são apenas riscos amplos que infectam e são transmitidos como um resfriado comum. Identifique os perigos. Phishing, Ransomware, Malware, Bots, spam, pop-ups, etc. A instrução de seus funcionários é o próximo passo. Todos devem ser treinados para reconhecer e avaliar os perigos.

Muito parecido com uma simulação de incêndio, você precisa ter certeza de que todos entendem o que fazer. É até necessário fazer uma avaliação de risco que incorpore o envio de e-mails falsos que parecem suspeitos para determinar onde os funcionários estão sabendo e, em seguida, uma reavaliação periódica para garantir que o pessoal não seja enganado por uma falsa segurança.

Normalmente, basta uma pessoa para abrir um e-mail fraudulento para criar um problema dentro do casulo protetor de qualquer proteção de firewall que você tenha. É também por isso que, nestes dias perigosos, a maioria dos profissionais de TI é o aprendiz da Internet das Coisas (IoT). A IoT pode ser arriscada se não for feita de maneira adequada. O software que protege e acompanha os riscos mais recentes é essencial. A pior coisa que você pode fazer é acreditar que é imune a esses ataques maliciosos. Não enterre a cabeça na areia e pense que isso não vai acontecer.

Eu sei que muitas pessoas acreditam que não querem a IoT porque ela abre um buraco no seu sistema. Os principais sistemas abordam esse perigo usando compiladores que realmente não têm nenhum dado direto ou expõem os elementos-chave para os sistemas externos. Nada é perfeito, portanto, é importante lidar com os riscos à medida que eles aparecem. Lembra-se do dia em que você poderia usar uma senha 1,2,3,4 e se sentir bastante seguro? Agora, a maioria dos sistemas exige uma senha sofisticada, em parte por causa dos processadores mais rápidos usados ​​para ter o sistema. Muitos estão indo para o sistema de 2 partes, exigindo uma confirmação de um dispositivo ou contato confiável. Outros estão bloqueando você após 2 a 5 falhas.

Mais sistemas usam um código reverso para provar que você está em seu site real. Às vezes, serão uma determinada imagem e uma determinada palavra para que você saiba que está no site correto. Isso se deve a e-mails falsos com sites duplicados que parecem, parecem e imitam o site real para fazer com que você exponha suas informações.

A conscientização precisa ser abordada, pois pode ser a segurança mais eficaz para as piranhas sociais que tentam obter informações por meio da interação social. Infelizmente, é muito mais provável que a geração mais jovem se sinta confortável interagindo online e compartilhando detalhes que podem ser explorados posteriormente.

Ouvimos falar de roubo de identidade principalmente nas páginas financeiras, mas os criminosos usam esses dados muito mais amplamente para obter informações usadas em carteiras de motorista, cobertura médica e apenas apelidos simples que podem ser usados ​​para obter acesso em empresas e serviços. Informação é poder e conscientizar os funcionários sobre como a informação é usada de maneira criminosa. Quanto maior a empresa, maior o risco, mas não pense que isso significa que os criminosos não vêem um benefício em um alvo fácil.

As pequenas empresas têm recursos limitados e muitas vezes não realizam atualizações de segurança necessárias que são importantes para toda a empresa. Isso os torna um alvo fácil, mesmo para hackers de baixo nível. Software desatualizado é um risco significativo. Patches que procuram malware ou golpes estão desatualizados. Isso faz com que um portal aberto com monitoramento contínuo. Não devo acompanhar o ritmo nesta área. Pode parecer que você já fez tudo e, em alguns dias, sem atualizações críticas de segurança, tudo pode desaparecer. Você também deve estar ciente da segurança cibernética de terceiros. Se as empresas que fazem seu faturamento ou executam tarefas terceirizadas, este pode ser o ponto fraco, apesar de seus melhores esforços. Quantos de nós recebemos uma notificação de violação de dados?

O autor é Joseph Zulick, escritor e gerente da MRO Elétrica e Abastecimento .

Tecnologia da Internet das Coisas

  1. A sinergia de IoT celular e Bluetooth LE
  2. A segurança e a privacidade estão impedindo a IoT?
  3. Cibersegurança e a Internet das coisas:hora da biometria?
  4. Garantindo a segurança cibernética e a privacidade na Adoção de IoT
  5. AIoT:A poderosa convergência de AI e IoT
  6. IoT e sua compreensão dos dados
  7. IoT e blockchain - Uma mudança de paradigma
  8. IoT e AI avançam na tecnologia
  9. IoT e Drones Automatizam Operações de Campo
  10. Visão da máquina é a chave para a indústria 4.0 e IoT