Manufaturação industrial
Internet das coisas industrial | Materiais industriais | Manutenção e reparo de equipamentos | Programação industrial |
home  MfgRobots >> Manufaturação industrial >  >> Industrial Internet of Things >> Tecnologia da Internet das Coisas

Chega de ‘cabeças na areia’ enquanto as empresas de segurança estimulam os clientes a patrulhar a superfície de ataque ampliada


A segurança nunca parece ficar mais fácil, não é? O ransomware, dizem os especialistas, não mostra sinais de diminuir como uma ameaça aos consumidores e empresas. Portanto, se eles não podem anular a ameaça, como as empresas e os consumidores podem reduzir sua vulnerabilidade? Especialistas em segurança aconselham Jeremy Cowan sobre as próximas etapas a serem executadas.



Luke Somerville, chefe de Investigações Especiais do Ponto de Força , afirma, “A estratégia mais eficaz para impedir ataques de ransomware consiste em impedir que o agente malicioso tenha acesso aos seus dispositivos. Enquanto o número de aplicativos e serviços que os indivíduos usam tanto para o trabalho quanto para a vida pessoal continua a aumentar, também aumenta o número de ameaças cibernéticas, tornando a rede mais vulnerável.

“À medida que os atores das ameaças se tornam mais qualificados, é crucial que as organizações adotem uma abordagem operacional e centrada na ameaça para a segurança. Isso leva à redução da complexidade e da fragmentação, ao mesmo tempo que fornece visibilidade superior, controle contínuo e proteção avançada contra ameaças em todo o continuum do ataque. Resumindo, as organizações precisam começar a pensar holisticamente sobre sua plataforma de segurança ”, afirma Somerville.

“Não é mais uma opção para as organizações enterrar a cabeça na areia.”


Ele acredita que o grande volume de dispositivos conectados à web torna mais fácil para os invasores identificar e explorar pontos de entrada mal protegidos para redes privadas. Portanto, não é mais uma opção para as organizações enterrarem suas cabeças na areia:elas precisam proteger seus dispositivos, proteger seus dados pessoais e, fundamentalmente, adotar medidas para proteger sua privacidade antes que seja tarde demais.

( Veja também: Perguntas frequentes do NotPetya ransomware )


Maior superfície de ataque


De acordo com James Romer, arquiteto-chefe de segurança da EMEA da SecureAuth Corporation :“Mudanças sustentadas nas formas como os funcionários trabalham com o aumento do trabalho remoto e de trazer seus próprios dispositivos (BYOD) significaram que a área de superfície de ataque que as organizações precisam proteger e defender aumentou significativamente.”

Isso, combinado com políticas frouxas, ele acredita, leva a uma expansão de identidade de acesso e dados confidenciais, o que representa um risco significativo para as empresas, pois os invasores procuram explorar vulnerabilidades para entrar na rede.

Romer acrescenta:“As organizações precisam garantir que apenas as pessoas certas entrem, ao mesmo tempo que mantêm uma experiência de usuário sem atrito. Ao impedir que credenciais roubadas ou comprometidas obtenham acesso, os aplicativos e dispositivos usados ​​repentinamente se tornam irrelevantes. Abordagens modernas de gerenciamento de identidade e acesso, como autenticação adaptativa, são um componente-chave disso. Ele usa técnicas de controle de acesso adaptáveis ​​e detecção baseada em identidade que funcionam de forma invisível para o usuário, mas protegem, detectam e corrigem ataques que tornam as credenciais roubadas inúteis. ”

David Kennerley, diretor de pesquisa de ameaças da Webroot também está focado na superfície de ataque. “A IoT (a Internet das coisas) permitiu que muitas indústrias transformassem a forma como operam, se comunicam e colaboram”, diz ele, “e a adoção foi amplamente possibilitada pela conectividade de rede aprimorada. No entanto, a variedade de dispositivos conectados representa uma grande superfície de ataque potencial à rede, que, quando comprometida, pode conceder a um invasor acesso a dados confidenciais e altamente valiosos ”.

Dispositivos não projetados de forma segura


“Considerando que agora entendemos o conceito de construção de segurança no estágio de design - conforme mostrado durante a produção de PCs, laptops e a segurança cada vez maior embutida em smartphones - muitos dispositivos IoT não são projetados com a segurança em mente.”

Tanto as empresas quanto os consumidores muitas vezes não estão cientes de que seus dispositivos são suscetíveis a vulnerabilidades que já estão sendo alvejadas e, mesmo quando estão cientes, muitos dispositivos IoT são difíceis de atualizar e configurar a segurança. Kennerley aponta que comprometer esses dispositivos pode levar a novos ataques de rede, roubo de dados e comunicação, bem como ser recrutado como uma arma em grandes botnets, aguardando o próximo comando.

“As empresas precisam entender os riscos de adicionar mais e mais dispositivos IoT à rede e as possíveis consequências do comprometimento. Entender como e o que um dispositivo coleta, armazena e se comunica é crucial para proteger dados confidenciais. Verificar rotineiramente as atualizações mais recentes para seus dispositivos é importante e redefinir o firmware periodicamente não é uma má ideia. Em última análise, certificar-se de que os dispositivos IoT estão configurados para serem o mais seguros possível é essencial - é tchau, tchau para a mentalidade de "configurar e esquecer". Esses dispositivos e a rede como um todo precisam ser monitorados continuamente, utilizando as mais recentes soluções de inteligência contra ameaças ”, insiste Kennerley. “Ao empregar uma abordagem informada e tática, isso vai render dividendos para manter o ambiente de toda a organização seguro.”

Entenda onde estão seus dados


Somerville acrescenta:“As organizações podem gastar somas substanciais na mais recente tecnologia de segurança cibernética projetada para identificar e mitigar ameaças quando elas surgirem, mas sempre estarão em risco significativo se não encontrarem maneiras de entender onde estão seus dados, quem os está acessando, e pode identificar mudanças no comportamento para mitigar o risco de acordo. ”

Ao compreender o ponto humano, ele acredita, as pessoas podem adaptar suas posturas de segurança para combater ameaças emergentes e criar um ambiente com segurança em seu núcleo, garantindo que a confiança nos dispositivos de IoT seja incorporada.

“Com uma compreensão do valor dos dados que fluem pela rede, as organizações podem proteger seus sistemas fragmentados e garantir que possam identificar e mitigar riscos, independentemente de onde eles estejam na rede. Ao inverter o processo e focar nos padrões de comportamento associados aos ataques, em vez de nos específicos de ataques individuais, podemos nos adaptar às mudanças no ambiente de ameaças e nos preparar para o próximo ataque, em vez do último ”, conclui Somerville.





O autor é Jeremy Cowan, diretor editorial e editor da IoT Now, IoT Global Network e VanillaPlus.

Tecnologia da Internet das Coisas

  1. Os Sete de Segurança:7 Maneiras de Defender Sua Fábrica das Ameaças de Hoje
  2. O caminho para a segurança industrial da IoT
  3. Superando o desafio de segurança IoT do trabalhador doméstico
  4. Protegendo a IoT contra ataques cibernéticos
  5. Protegendo o vetor de ameaça IoT
  6. O desafio de segurança apresentado pela Internet das Coisas:Parte 1
  7. A adoção crescente de dispositivos IoT é o maior risco de segurança cibernética
  8. A importância de US $ 6 trilhões dos padrões e regulamentos de segurança na era IoT
  9. COVID-19:O que a segurança cibernética IoT da saúde aprendeu com a primeira onda
  10. O padrão ETSI IoT:os reguladores estão fazendo o suficiente para proteger os dispositivos IoT?