Manufaturação industrial
Internet das coisas industrial | Materiais industriais | Manutenção e reparo de equipamentos | Programação industrial |
home  MfgRobots >> Manufaturação industrial >  >> Industrial Internet of Things >> Tecnologia da Internet das Coisas

Protegendo o vetor de ameaça IoT

Mark Hearn, diretor de segurança IoT da Irdeto
As organizações hoje sabem que precisam ter uma estratégia de segurança cibernética em vigor para proteger sua propriedade intelectual (IP) e dados confidenciais de cair nas mãos de criminosos cibernéticos.

No entanto, uma estratégia de segurança só será eficaz se adaptada às ameaças que uma organização enfrenta e muitas não estão conseguindo aprender o que estão enfrentando do ponto de vista da segurança cibernética. Como resultado, inúmeras organizações não implementam adequadamente a melhor abordagem de segurança cibernética e isso, em grande parte, é o motivo pelo qual estamos vendo um número crescente de ataques de ransomware e malware em todo o mundo, diz Mark Hearn, diretor de segurança de IoT da Irdeto.

O problema é que o ritmo da mudança nos modelos de negócios não foi correspondido pela evolução das abordagens das organizações para a segurança. À medida que os consumidores exigem cada vez mais flexibilidade, facilidade de acesso e conveniência, sem falar na entrega de serviços e conteúdo em uma variedade de dispositivos, as empresas estão cada vez mais confiando na conectividade.

Embora isso seja benéfico e crítico para a expansão das oportunidades de negócios, essa conectividade também apresenta vulnerabilidades de mais fontes de terceiros, e isso só se estenderá ainda mais com a proliferação de serviços e dispositivos IoT. Os hackers exploram essas vulnerabilidades para contornar as salvaguardas existentes para obter acesso a um dispositivo e, a partir daí, aplicar pressão contra um serviço ou empresa.

A ameaça para as empresas em relação à IoT é clara, mas e quanto à proteção dos próprios dispositivos IoT e dos serviços executados neles? Gartner previu que haverá mais de 20 bilhões de dispositivos IoT até 2020 e o modelo de implantação de dispositivos IoT é frequentemente construído, enviado e esquecido.

Com os níveis aumentados de conectividade para dispositivos IoT, muitas vezes implantados fora do perímetro de segurança de TI de uma empresa, os fabricantes devem agora pensar na proteção, atualizações e upgrades de dispositivos IoT como uma parte crítica de sua estratégia de segurança IoT. As ameaças estão em constante evolução, por isso também é crucial que a segurança da IoT seja renovável e consista em diversas tecnologias de segurança avançadas, todas reforçando umas às outras.

Ransomware além do PC


A ameaça aos sistemas de TI e PCs foi demonstrada de forma espetacular no ano passado ou assim. Em maio, os ataques de ransomware WanaCrypt0r 2.0 ocorreram, seguidos rapidamente em junho por um ataque global que se pensava originalmente ser uma variante do ransomware Petya, mas posteriormente foi determinado que era na verdade malware.

À medida que a ameaça evolui, devemos perceber que muitos dispositivos IoT também são suscetíveis a ransomware e, cada vez mais, serão alvos de ataques. Os ataques contra automóveis que vimos até agora são básicos, mas ilustram a facilidade com que uma frota ou um ano-modelo inteiro podem ser comprometidos e mantidos para resgate. Ransomware é um jogo totalmente diferente que requer preparação e uma estratégia de segurança cibernética robusta.

A IoT como um conceito ainda está relativamente no início de sua maturidade em muitos setores e ainda existem muitas versões diferentes de sistemas operacionais e chipsets controlando os vários dispositivos. Com convergência e padronização no futuro, veremos um aumento definitivo nas ameaças aos dispositivos IoT na borda de nossas redes, que por sua vez, se tornarão o campo de batalha de risco para nossos negócios.

Os ataques de ransomware contra fábricas e hospitais tiveram um claro impacto nos resultados financeiros, além de colocar potencialmente em risco a segurança do consumidor. No entanto, quando se trata de IoT e automotivo, provavelmente veremos ataques de ransomware executados que ameaçam danos à marca - a próxima geração de Ransomware tratará de manter os clientes de uma empresa ou suas marcas como reféns na esperança do hacker de um retorno maior.

Veja o exemplo de um aparelho de consumo caro ou qualquer outro bem de consumo caro que tenha garantia. Uma vez que a massa crítica é alcançada, um ataque só precisa ameaçar a possibilidade de o aparelho fazer algo estranho para garantir uma chamada de garantia em massa dos consumidores.

O dano potencial à marca e o custo de substituição provavelmente motivariam o fabricante a pagar um resgate com base na ameaça. Quando você lança o potencial para os invasores fazerem afirmações públicas sobre a vulnerabilidade e seu impacto sobre os consumidores, as marcas certamente ficarão assustadas.

Evoluindo sua estratégia de segurança


Com o aumento das vulnerabilidades fornecendo novos alvos para os hackers, a abordagem de segurança de "caixa de seleção" que muitas empresas adotam hoje simplesmente não é eficaz. Sem saber o que você está enfrentando, a abordagem de uma organização para a segurança cibernética está destinada ao fracasso.

Com uma análise de risco de ameaça de como um hacker opera, as organizações estão mais preparadas para enfrentar os desafios de segurança cibernética de frente, implementando as salvaguardas adequadas que protegem suas informações confidenciais, incluindo o IP de uma organização e os dados do cliente.

É importante entender o que os hackers procuram e como eles obtêm acesso, apesar das medidas de segurança que já estão em vigor. Também é importante interromper o modelo de negócios de um hacker, dificultando a exploração de vulnerabilidades de serviços de IoT e conectividade que existem na infraestrutura de TI de uma organização. Não se trata de se tornar impossível de hackear, já que isso é praticamente impossível, mas se trata de se tornar pouco atraente como alvo de ataque.

Com isso em mente, as organizações devem implementar uma abordagem de defesa em profundidade em constante evolução para segurança cibernética em seus dispositivos de borda (seja ainda em sua rede, ou implantados para o consumidor) e continuamente aumentar o nível de segurança contra os vetores de ataque mais recentes. Essa abordagem precisa envolver muitas camadas de segurança sendo implementadas em todo o ecossistema do produto, em vez de apenas uma defesa de perímetro simples ou abordagem de segurança somente de hardware.

O primeiro alvo para qualquer ataque sempre será o dispositivo ou sistema menos seguro (particularmente pertinente em IoT), então as organizações devem se concentrar em se tornar mais seguras do que o ambiente ao seu redor, para garantir que a recompensa de qualquer ataque não valha a pena investimento em fazer acontecer. Mitigar ataques contra dispositivos conectados é crucial para a proteção de seus consumidores, a reputação de sua marca e, em última análise, sua receita.

O autor deste blog é Mark Hearn, diretor de IoT Security da Irdeto

Tecnologia da Internet das Coisas

  1. Protegendo a IoT industrial:a peça que faltava no quebra-cabeça
  2. O caminho para a segurança industrial da IoT
  3. A busca por um padrão universal de segurança IoT
  4. Protegendo a IoT contra ataques cibernéticos
  5. A crescente ameaça da IoT habilitada para Wi-Fi
  6. O desafio de segurança apresentado pela Internet das Coisas:Parte 2
  7. Segurança cibernética e a Internet das coisas:segurança IoT à prova de futuro
  8. Os regulamentos de segurança de IoT mais recentes têm alcance suficiente?
  9. Protegendo a IoT por meio de engano
  10. De mãos dadas - Por que a IoT precisa de SD-WAN