Manufaturação industrial
Internet das coisas industrial | Materiais industriais | Manutenção e reparo de equipamentos | Programação industrial |
home  MfgRobots >> Manufaturação industrial >  >> Industrial Internet of Things >> Tecnologia da Internet das Coisas

Segurança da IoT:o que podemos aprender com as ameaças recentes

Um cassino sem nome de Las Vegas foi invadido por meio de seu aquário, conectado à IoT para monitorar a alimentação e a temperatura da água
A Internet das Coisas (IoT) promete mais flexibilidade e funcionalidade para as empresas do que nunca. Mais dispositivos conectados prometem ajudar as empresas a otimizar as operações da cadeia de suprimentos, aumentar a eficiência e reduzir custos nos processos existentes, melhorar a qualidade do produto e serviço e até mesmo criar novos produtos e serviços para os clientes.

Com uma infinidade de benefícios disponíveis para a empresa, diz Avinash Prasad, chefe de Serviços de Segurança Gerenciada da Tata Communications , A IoT está definida para aprimorar ou até mesmo revisar os modelos de negócios para melhor.

Embora a geração em massa, a coleta e a análise de dados de IoT certamente forneçam à empresa uma oportunidade imensa, o acesso potencialmente fácil por meio de redes não seguras e outros pontos de entrada vulneráveis ​​- incluindo dispositivos de IoT - são cibercriminosos atraentes.

De acordo com o Gartner , quase 20% das organizações observaram pelo menos um ataque baseado em IoT nos últimos três anos. Com surpreendentes 75 bilhões de dispositivos conectados esperados em todo o mundo até 2025, a exposição a vulnerabilidades de segurança cibernética e violações de dados terá aumentado cinco vezes a partir de hoje.

Portanto, conforme entramos em uma nova era dominada pela IoT, é imperativo reexaminar as ameaças que assolam as empresas ao implantar vários dispositivos conectados e incorporá-las à estratégia de segurança corporativa. Aqui estão três exemplos de vulnerabilidades de IoT que todas as empresas devem levar em consideração para o planejamento de defesa cibernética - que vão desde violações em produtos aparentemente inócuos até completamente mal-intencionados.
  1. Mesmo os dispositivos conectados mais simples são vulneráveis ​​

Muitas pessoas que vão para Las Vegas voltam com muito menos dinheiro do que comiam, mas geralmente não está relacionado a nenhum ataque cibernético, muito menos um que começou em um aquário. No entanto, é exatamente assim que um cassino sem nome em Sin City experimentou sua primeira infração de segurança cibernética.

O termômetro conectado, usado para monitoramento remoto e alimentação dentro do aquário do cassino, forneceu o ponto de acesso perfeito para hackers que buscam adquirir dados sobre os visitantes que gastam mais. Os hackers roubaram 10 GB de dados pessoais no total, enviando-os para um servidor remoto na Finlândia.

Os dispositivos IoT estão cada vez mais sendo usados ​​em diversos setores e, como visto pelo exemplo do tanque de peixes de Vegas, até os dispositivos mais simples conectados podem ser portas de entrada em potencial para outros segmentos privados da rede de uma empresa. Dado que 80% dos dados mundiais são mantidos em servidores privados, manter os hackers afastados nunca foi tão crucial.
  1. A proteção física e o descarte de dispositivos conectados podem ser problemáticos

Às vezes, não são os hackers que você precisa ter cuidado, mas o comportamento dos próprios dispositivos IoT. Em 2018, o blog de segurança cibernética Resultados limitados levou uma serra para uma lâmpada LIFX Mini White e descobriu vulnerabilidades com a própria lâmpada inteligente. Qualquer pessoa com acesso físico ao produto pode extrair a senha Wi-Fi do proprietário, pois ela foi armazenada em texto simples no dispositivo, junto com a chave privada RSA e as senhas raiz.

O LIFX corrigiu as vulnerabilidades com uma atualização de firmware, mas levanta questões importantes sobre o estado físico dos dispositivos, incluindo proteção durante o uso e descarte de dispositivos inteligentes antigos ou com defeito. À medida que as empresas continuam a adotar e atualizar a IoT, esse aspecto frequentemente esquecido da exploração da vulnerabilidade deve permanecer na mente.
  1. Malware em escala industrial - a ameaça física cibernética

O mundo se acostumou com o malware que rouba informações privadas, mas, como visto pelos exemplos do peixe Vegas e do LIFX, raramente ele representa uma ameaça física para suas vítimas. Isso até 2018, quando o malware industrial Triton foi descoberto visando os sistemas de segurança de uma refinaria de petróleo da Arábia Saudita. Diz-se que é o primeiro malware projetado para comprometer os sistemas de segurança industrial, dando aos hackers a capacidade de desativar sensores e permitir catástrofes letais. Os hackers agiram deliberadamente, demorando-se para se infiltrar cada vez mais nos sistemas refinadores e desenvolver malware mais preciso.

Felizmente, essa instância foi descoberta antes que qualquer outro ataque pudesse ser executado, mas isso não impede que os hackers desenvolvam formas ainda mais perigosas de malware. Portanto, à medida que os sistemas de controle industrial se tornam cada vez mais conectados e dependentes de dispositivos IoT, as empresas devem tomar medidas para criar segurança para essas camadas.

O enigma da conformidade


Mesmo sem a adoção generalizada da IoT, muitas empresas estão sendo desafiadas por inovações que podem abrir brechas em potencial para proteção de dados. Nos últimos meses, British Airways, Marriott Hotels e várias organizações de autoridades locais foram multadas pesadamente de acordo com os Regulamentos Gerais de Proteção de Dados da União Europeia (GDPR) pela exposição acidental de grandes quantidades de dados pessoais. Na verdade, apenas a violação de dados do Marriott expôs 7 milhões de registros conectados a residentes do Reino Unido.

Todas as multas aplicadas demonstram a agressividade com que os reguladores da Comissão Europeia (CE) estão dispostos a lidar com as falhas de segurança e conformidade para garantir que os dados pessoais permaneçam privados. Novas leis de segurança IoT com base no Reino Unido no horizonte procurarão responsabilizar os fabricantes de dispositivos por pontos de entrada vulneráveis ​​dentro do próprio dispositivo conectado. Ainda assim, as empresas também precisarão aceitar mais responsabilidade pelos pontos fracos - segurança e conformidade - em sua própria arquitetura de TI.

Então, qual é a solução?


A natureza incipiente da IoT provavelmente a tornará um alvo atraente para hackers em um futuro próximo. À medida que mais tecnologias surgem e os ambientes de TI se tornam cada vez mais complexos, a superfície de ataque da IoT aumentará. As empresas devem tomar as precauções corretas hoje para evitar danos graves que podem ser causados ​​por ataques bem-sucedidos em ambientes IoT recém-implementados.

Uma maneira de fortalecer a segurança cibernética é usar dados de IoT processados ​​por análises avançadas, como aprendizado de máquina (ML) e inteligência artificial (IA) em um contexto de segurança. Ao implementar tecnologias analíticas avançadas, é possível monitorar anomalias no comportamento e uso em todos os dispositivos conectados e, assim, identificar incidentes de segurança críticos ou uso indevido. Além disso, ao adotar o Blockchain, as empresas podem eliminar a necessidade de uma autoridade central na rede IoT. Isso significa que os dispositivos conectados em grupos comuns podem alertar os administradores se eles forem solicitados a realizar uma tarefa incomum.

A empresa também deve olhar para seus parceiros ao escorar ambientes carregados de IoT. Centros de defesa de segurança avançados para responder a ataques cibernéticos em tempo real, operados por participantes especializados em segurança cibernética, podem fornecer às empresas um balcão único para suas necessidades de segurança cibernética, conformidade e tecnologia emergente.

Esse centro de segurança cibernética deve ser alimentado por uma série de ferramentas e plataformas sofisticadas, incluindo análise de log e comportamento, inteligência de ameaças cibernéticas, estrutura de segurança baseada em nuvem, plataforma de previsão de ataque avançada conduzida por aprendizado de máquina, integrada em uma plataforma de automação e orquestração.

Esses centros podem, portanto, fornecer às empresas um painel de segurança abrangente - uma visão panorâmica da rede de TI e IoT e sua segurança. Esses centros são muito difíceis de construir e manter do ponto de vista de custos e habilidades, portanto, as empresas podem aproveitar a profunda experiência de um parceiro especialista para ajudar a reforçar seu sistema e postura de proteção de dados e lidar com as regulamentações em constante mudança.

É apenas adotando uma abordagem holística à segurança de IoT - que adote controles abrangentes baseados em nuvem com visibilidade e proteção estendidas por meio de tecnologias emergentes - que se pode garantir que a empresa esteja protegida de ponta a ponta e permaneça em conformidade com os padrões de proteção de dados.

Em resumo, não há necessidade de temer a IoT. Com as salvaguardas corretas em vigor, ela pode cumprir suas promessas, melhorando os processos e serviços que foi projetada para fornecer.

O autor é Avinash Prasad, chefe de Serviços de Segurança Gerenciada da Tata Communications.

Tecnologia da Internet das Coisas

  1. Superando o desafio de segurança IoT do trabalhador doméstico
  2. O que esperar das plataformas IoT em 2018
  3. O desafio de segurança apresentado pela Internet das Coisas:Parte 1
  4. De IoT a Cryptojacking:Compreendendo novas ameaças de dispositivos móveis
  5. A adoção crescente de dispositivos IoT é o maior risco de segurança cibernética
  6. O tráfego de IoT na empresa está aumentando, assim como as ameaças
  7. Segurança inteligente:Como proteger seus dispositivos domésticos inteligentes de hackers
  8. Protegendo a IoT da camada de rede à camada de aplicativo
  9. Protegendo a IoT industrial:Um desafio crescente de segurança - Parte 1
  10. COVID-19:O que a segurança cibernética IoT da saúde aprendeu com a primeira onda