Manufaturação industrial
Internet das coisas industrial | Materiais industriais | Manutenção e reparo de equipamentos | Programação industrial |
home  MfgRobots >> Manufaturação industrial >  >> Manufacturing Technology >> Tecnologia industrial

Se você conectar, proteja!

Conheça Humphrey


Humphrey é um esquilo cinza que um amigo meu resgatou como um esquilo bebê abandonado. Por semanas, meu amigo e sua família cuidaram da jovem criatura com as mãos. Enquanto Humphrey estava crescendo, ele tornou-se muito amigo dos membros da família, muitas vezes empoleirando-se em seus ombros e aninhando-se em seus braços para cochilar. Humphrey tinha permissão para correr pela casa e tinha uma cesta para seus aposentos, que costumava usar à noite. Com o passar do tempo, ele ficou forte o suficiente para sobreviver sozinho e a família o libertou de volta à selva para desfrutar a vida de um esquilo cinza saudável. Tendo crescido afeiçoado a sua família humana, Humphrey construiu um ninho em uma árvore do lado de fora da porta dos fundos e ainda pula no colo e nos ombros enquanto a família senta-se junta do lado de fora.

A “cauda” de duas cidades


Então, como a história de um esquilo resgatado se conecta com nosso tópico oportuno de segurança cibernética? Conforme refleti sobre o tema da cibersegurança, existe uma vulnerabilidade crescente e significativa que existe tanto para proprietários de residências quanto para empresas, e em muitos aspectos se correlaciona com a história de Humphrey.

Em nossa sociedade ligada à tecnologia, as “coisas conectadas” ou a Internet das Coisas (IoT) estão se espalhando. O moniker IoT representa a abundância de itens conectados à Internet que fornecem benefícios úteis, mas de foco restrito. Uma estimativa do SecurityToday.com afirma que haverá 31 bilhões (com a b) de dispositivos IoT instalados em 2020 e mais de 75 bilhões conectados até 2025! Eu sei que em minha própria casa, minha geladeira e fogão estão conectados à internet, bem como o termostato, campainha, TVs e detectores de fumaça da minha casa. Além disso, existem cafeteiras “inteligentes”, fogões lentos, lâmpadas, alto-falantes e a lista é infinita. Em breve, se um dispositivo for conectado à parede, ele também será “conectado” à Internet.

Então, qual é a preocupação com a segurança cibernética que assombra todo CIO e também deve assombrar cada proprietário e fabricante em nosso país? A realidade é que os dispositivos IoT são projetados para serem funcionais, baratos, fáceis de configurar e usar, mas não necessariamente seguros. Como resultado, há uma base de instalação em rápido crescimento de dispositivos com segurança duvidosa que estão proporcionando um apogeu para os hackers. A verdadeira vulnerabilidade não é necessariamente perder a função de um dispositivo IoT para um hacker, mas sim oferecer a um hacker acesso backdoor em uma rede corporativa ou doméstica; potencialmente expondo dados valiosos para roubo ou destruição. Foi assim que o Target foi hackeado em 2013, resultando em perdas de mais de $ 200 milhões para a empresa.

Isso é Nuts!


Pare e considere os dados valiosos que residem na rede de sua casa ou empresa. Se um hacker se infiltrasse em seu ambiente e lançasse um ataque de ransomware, removendo seu acesso a todas essas informações, você seria capaz de se recuperar sem pagar o resgate? Para piorar as coisas, o que aconteceria se o hacker primeiro destruísse seus backups antes de lançar o ataque de ransomware. Você tem backups de dados offline que podem ser usados ​​para recuperação? Poderíamos parar aqui e escrever uma exposição sobre a necessidade de implementar uma solução de backup resiliente, mas isso fica para outro dia.

Refletindo sobre o resgate de Humphrey, não precisamos fazer uma pausa muito longa para reconhecer os riscos de lidar com um animal selvagem. Embora Humphrey seja mais fofo do que fofo, ele também tem unhas afiadas, dentes afiados e mandíbulas poderosas. Se fôssemos apenas nos concentrar na beleza do animal, mas deixar de tomar as precauções de segurança razoáveis, uma ida ao pronto-socorro não seria inesperada. Da mesma forma, com nossos dispositivos IoT, se nos concentrarmos apenas em sua funcionalidade, mas ignorarmos seus riscos de segurança inerentes, estaremos simplesmente na fila, esperando que nossos dados e sistemas sejam vitimados.

Gaiola de esquilo


Para proteger nossos dados confidenciais de hackers, precisamos reconfigurar nossas redes para que possamos aproveitar os benefícios funcionais de nossos dispositivos IoT, mantendo a separação de nossos valiosos sistemas de dados. Os termos de rede para isso são segregação e isolamento.

Refletindo sobre a situação de Humphrey, ele felizmente nunca mordeu ou arranhou seus salvadores a ponto de procurar atendimento médico, mas se ele fosse protegido por uma gaiola durante o dia, sua própria segurança teria sido garantida, bem como reduziria o risco de dano aos humanos. Da mesma forma, com nossos dispositivos IoT, precisamos considerar colocar nossos valiosos ativos em uma “gaiola” para protegê-los de um dispositivo IoT possivelmente hackeado. Além disso, como vários dispositivos IoT normalmente coexistem em uma rede, também podemos isolar cada dispositivo IoT em suas próprias gaiolas para evitar que um hacker possa continuar seu hack, uma vez que penetre em um dispositivo.

Fique no seu caminho


Seja uma pequena rede doméstica ou uma grande rede corporativa, a segregação e o isolamento são uma solução bastante fácil de implementar, embora exija planejamento e exija hardware capaz. Existem inúmeros guias disponíveis na Internet para fornecer instruções específicas sobre como segregar e isolar dispositivos em peças específicas de hardware, nomeadamente firewalls, switches e controladores sem fios, mas iremos apenas abordar este assunto de forma conceptual.

A segregação permite que nossos dispositivos IoT operem em nossa rede e se conectem à Internet, mas, então, limita sua capacidade de “falar” com outros dispositivos internos da rede. Esta solução coloca efetivamente um firewall entre cada dispositivo IoT, o que permite que um administrador de rede limite especificamente as conexões permitidas desse dispositivo para outros dispositivos. Usando segregação e isolamento, se um dispositivo IoT individual fosse comprometido, o hacker seria isolado do restante dos componentes da rede.

Bolotas e ramos


Como os esquilos usam materiais de construção nativos para seus ninhos, a segregação e o isolamento também usam seu próprio conjunto exclusivo de ferramentas de configuração e configurações. A maioria dos roteadores sem fio domésticos e de pequenos escritórios tem a capacidade de criar uma rede sem fio de convidado adicional separada da rede sem fio primária de acesso total. As configurações de convidados são uma solução de segregação pré-configurada oferecida em muitos roteadores que só permitirá que os sistemas conectados acessem a Internet e os impedirá de se conectar a dispositivos em outras redes, com ou sem fio. Além disso, alguns roteadores também oferecem isolamento, o que impede que esses dispositivos vejam qualquer outro dispositivo conectado à rede sem fio de convidado. Considere conectar dispositivos IoT não críticos à rede de hóspedes para implementar a segregação. Para redes corporativas, a segmentação é realizada com redes locais virtuais (VLANs), regras de roteamento e regras de acesso, que fornecem um nível aprimorado de proteções personalizadas.

Os dispositivos IoT geralmente não permitem o acesso às suas ferramentas de gerenciamento integradas, portanto, não podemos realizar funções de segurança simples neles, como alterar nomes de usuário e senhas padrão. Como tal, a separação é nossa principal ferramenta para proteger esses dispositivos em nossas redes. À medida que buscamos viver em harmonia com um animal selvagem “amigável”, seja ele Humphrey ou nossos amados dispositivos IoT, a implementação de protocolos de segurança sensatos nos ajudará a viver com segurança e felicidade para sempre.



Este blog é parte de uma série publicada no National Cybersecurity Awareness Month (NCSAM). Outros blogs da série incluem Criando uma cultura de segurança de Celia Paulsen, Suspicious Minds:Non-Technical Signs Your Business pode ter sido hackeada por Pat Toth, Protegendo dispositivos médicos conectados à Internet de Jennifer Kurtz e The Future of Connected Devices de Erik Fogleman e Jeff Orszak.

Tecnologia industrial

  1. 6 principais maneiras pelas quais a Internet das coisas está mudando nosso mundo
  2. Entrando em uma rede pública de IoT:você deve fazer isso?
  3. IoT nos cuidados de saúde:o que você deve saber
  4. Como você se prepara para IA usando IoT
  5. O que você pode fazer para aprimorar a manutenção e a confiabilidade?
  6. IoT:Preparando nossa força de trabalho futura
  7. IoT, linhas de base ruins - você está começando 2021 com o pé errado?
  8. IoT e AI avançam na tecnologia
  9. Dispositivos IoT:Os cavalos de Tróia de nosso tempo
  10. Como os sensores de rede 0G protegem a cadeia de frio da vacina