Manufaturação industrial
Internet das coisas industrial | Materiais industriais | Manutenção e reparo de equipamentos | Programação industrial |
home  MfgRobots >> Manufaturação industrial >  >> Industrial Internet of Things >> Tecnologia da Internet das Coisas

Protegendo a IoT por meio de engano

Carolyn Crandall da Attivo Networks
O ímpeto de adoção da IoT não mostra sinais de desaceleração e, com isso, vem cada vez mais riscos materiais para empresas e famílias. A busca por inovação permitiu que a segurança ficasse para trás e, como resultado, esses dispositivos se infiltraram em nossas vidas ao criar um ambiente onde os invasores podem explorar essas soluções para qualquer coisa, desde ransomware a extensos ataques de negação de serviço, diz Carolyn Crandall, chefe da decepção diretor da Attivo Networks .

Estatísticas do Gartner mostram que o número de dispositivos conectados em uso chegará a 14,2 bilhões em 2019 e crescerá para 25 bilhões até 2021, o que significa que haverá pelo menos 25 bilhões de pontos de entrada potenciais para violações de segurança.

O governo do Reino Unido percebeu e lançou recentemente uma consulta sobre uma série de novas leis e padrões de segurança da IoT. As propostas incluem rotulagem obrigatória informando aos consumidores o quão seguro é um determinado dispositivo conectado e tornando obrigatória a inclusão de vários elementos do código de prática “Secure by Design”. O código oferece orientações sobre o que é considerado uma boa prática em segurança de IoT, incluindo o monitoramento de dados do dispositivo quanto a anomalias de segurança, o uso de criptografia e a garantia de atualização do software. Todas essas etapas estão na direção certa, mas devem ser usadas apenas como linha de base e não como garantia.

As empresas precisarão adotar estratégias de proteção mais sofisticadas do que simplesmente confiar na segurança baseada em dispositivo. As medidas de segurança em qualquer dispositivo podem ser contornadas, o que significa que as tentativas de ataque à rede de uma organização por meio da IoT podem ser tão variadas e numerosas quanto aquelas em dispositivos conectados mais convencionais, como celulares, tablets e PCs. Na verdade, os dispositivos IoT muitas vezes podem oferecer ainda mais oportunidades para os invasores, simplesmente procurando e explorando vulnerabilidades conhecidas. Eles também podem ir atrás de um grande número de alvos com o mesmo exploit, aumentando sua probabilidade de sucesso e potencial de pagamento.

As defesas de perímetro tradicionais - firewalls, filtragem de rede, etc. - estão aquém na defesa das empresas contra ataques cibernéticos sofisticados que usam a IoT. O grande número de pontos de entrada cria níveis sem precedentes de complexidade na identificação e manutenção da segurança desses dispositivos e, como vimos, até mesmo a segurança de perímetro mais rigorosa pode eventualmente ser comprometida.

Essas violações geralmente ocorrem por meio de criminosos cibernéticos que convencem uma rede de que são alguém ou algo que não são. No entanto, as empresas podem vencer os invasores em seu próprio jogo, usando a tecnologia de engano como uma arma fundamental em seu próprio arsenal defensivo.

Proteção por engano


O engano é agora reconhecido como um dos métodos mais eficazes para detectar ameaças em todas as superfícies de ataque, incluindo IoT de difícil segurança. A chave é convencer os cibercriminosos de que eles estão na rede de TI de uma organização, quando na verdade eles estão se envolvendo com iscas e iscas projetadas para inviabilizar seus esforços. Ao estabelecer uma rede fraudulenta que se mistura com dispositivos conectados de produção, as organizações podem desviar os invasores de sua infraestrutura IoT real sem qualquer interrupção na disponibilidade ou nas operações.

Usar uma solução de engano tem inúmeras vantagens, além de desacelerar e descarrilar os esforços de um invasor. O mais notável é que um cibercriminoso se dá a conhecer imediatamente quando, com o mais leve toque de uma isca ou engodo, sua atividade pode ser monitorada e registrada. Ao observar o que o invasor está tentando acessar, bem como suas Táticas, Técnicas e Procedimentos (TTP), as equipes de segurança podem responder de forma decisiva e reforçar as defesas do sistema nessas áreas-alvo.

Há também a vantagem de que o invasor desperdiça tempo e recursos tentando se aprofundar cada vez mais em sistemas que não renderão nada em termos de recompensa. No caso de perceber que o jogo acabou, o cibercriminoso terá que começar tudo de novo ou passar para um alvo mais fácil.

O engano moderno usa o que há de mais moderno em aprendizado de máquina para manter a autenticidade e a atratividade para um invasor. Agora é fácil criar e gerenciar uma estrutura de decepção que se mistura perfeitamente com o ambiente e é baseada nos mesmos sistemas operacionais, serviços, portas e características de sistema, como o que está sendo usado na produção. A combinação de iscas atraentes e iscas atraentes irá sabotar tudo de forma eficiente, desde ataques automatizados a ataques avançados à IoT e outros dispositivos conectados à Internet.

Embora a IoT continue ganhando força com as empresas e consumidores, os invasores usarão cada vez mais esses dispositivos difíceis de proteger como um ponto de entrada nas redes das organizações. A tecnologia de engano reduz o risco de uma organização ao enganar efetivamente os invasores, enquanto permite que as empresas colham todo o valor da Internet das Coisas e dos novos serviços que eles oferecem.

O autor é Carolyn Crandall, chief engano officer da Attivo Networks

Tecnologia da Internet das Coisas

  1. Protegendo a IoT industrial:a peça que faltava no quebra-cabeça
  2. O caminho para a segurança industrial da IoT
  3. Protegendo a IoT industrial:um guia para selecionar sua arquitetura
  4. Protegendo a IoT contra ataques cibernéticos
  5. Protegendo o vetor de ameaça IoT
  6. Segurança da IoT - de quem é a responsabilidade?
  7. Tudo está indo muito
  8. Segurança IoT - Uma barreira para a implantação?
  9. Protegendo a IoT da camada de rede à camada de aplicativo
  10. Seis etapas para proteger sistemas embarcados na IoT