Como proteger os dispositivos IoT na empresa

Nos últimos anos, uma constelação crescente de dispositivos IoT (Internet das coisas) conectados transformou a forma como as empresas coletam, trocam, analisam e extrapolam grandes quantidades de dados para obter insights sobre tudo, desde a compreensão do comportamento do consumidor e o aprimoramento da eficiência dos negócios até a redução dos custos operacionais e o aumento da segurança geral do local de trabalho.

Vídeo relacionado

Por que o aprendizado de máquina é crucial para descobrir e proteger dispositivos IoT

Como o número de dispositivos conectados aumenta continuamente, é cada vez mais desafiador para as empresas protegê-los e manter as ameaças afastadas. Repletos de vulnerabilidades e oferecendo uma superfície de ataque propícia a violações de segurança, os dispositivos IoT são alvos atraentes para os criminosos cibernéticos. Quer as empresas estejam apenas começando a adotar a IoT ou procurando expandir suas redes de IoT estabelecidas, todas enfrentam desafios semelhantes quando se trata de gerenciar, monitorar e proteger seus ambientes de IoT conectados. Para proteger com sucesso os dispositivos IoT, há alguns aspectos que as empresas devem considerar.

 

1. Empregue a descoberta de dispositivos para obter visibilidade completa

A primeira coisa que uma empresa deve fazer é obter visibilidade do número exato de dispositivos IoT conectados à sua rede. Descubra quais tipos de dispositivos estão conectados à sua rede e mantenha um inventário detalhado e atualizado de todos os ativos de IoT conectados, de preferência com uma solução de segurança IoT dedicada para garantir que todos os dispositivos sejam identificados. Colete o ID do fabricante e do modelo, o número de série, as versões de hardware, software e firmware e informações sobre os sistemas operacionais subjacentes e a configuração aplicada a cada dispositivo. Determine o perfil de risco de cada dispositivo e seu comportamento conforme aplicado a outros dispositivos conectados na rede. Esses perfis devem ajudar na segmentação e na criação de políticas de firewall de próxima geração. O senhor deve sempre manter seu mapa de ativos atualizado com cada novo dispositivo IoT conectado à rede.

 

2. Aplique a segmentação de rede para uma defesa mais forte

O objetivo de segurança da segmentação da rede é reduzir a superfície de ataque. A segmentação da rede divide uma rede em duas ou mais subseções para permitir o controle granular sobre o movimento lateral do tráfego entre dispositivos e cargas de trabalho. Em uma rede não segmentada, quando um grande número de endpoints se comunica diretamente entre si sem nenhum particionamento, há uma chance maior de que um único evento de comprometimento se espalhe lateralmente e se torne um contágio. Por outro lado, quanto mais uma rede for segmentada, mais difícil será para os hackers colocarem um dispositivo em risco como um único ponto de comprometimento para lançar explorações lateralmente. As empresas devem usar configurações de rede local virtual (VLAN) e políticas de firewall de próxima geração para implementar segmentos de rede que mantenham os dispositivos IoT separados dos ativos de TI. Dessa forma, ambos os grupos podem ser protegidos contra a possibilidade de uma exploração lateral. Uma maior integração entre a sua solução de segurança IoT e o firewall de próxima geração adicionará o contexto da IoT aos recursos do firewall de próxima geração e reduzirá o tempo e o esforço na criação de políticas.

 

3. Adotar práticas de senha segura

As práticas inadequadas de segurança de senhas continuam a alimentar os ataques relacionados a senhas em dispositivos IoT. Portanto, manter uma senha de segurança forte é fundamental para proteger seus endpoints de IoT. Muitos dispositivos IoT vêm com senhas predefinidas fracas que são fáceis de encontrar on-line. Assim que um dispositivo IoT for conectado à sua rede pela primeira vez, é uma prática recomendada redefinir sua senha predefinida com uma senha segura e mais complexa. A nova senha deve ser difícil de adivinhar, exclusiva para cada dispositivo protegido e estar de acordo com as políticas e práticas de gerenciamento de senhas da sua equipe de segurança de TI.

 

4. Continue a aplicar patches e atualizar o firmware quando disponível

Enquanto a maioria dos sistemas de TI é capaz de corrigir falhas de segurança por meio de atualizações regulares, a maioria dos dispositivos IoT não foi projetada com essa capacidade, portanto, suas falhas de segurança permanecem indefinidamente. No caso de dispositivos IoT com vida útil particularmente longa, geralmente há também o risco de o fabricante interromper o suporte. Ao configurar um novo dispositivo IoT, visite o site do fornecedor e faça o download de todos os novos patches de segurança para vulnerabilidades conhecidas. É importante garantir que seus dispositivos sejam corrigidos regularmente com as atualizações mais recentes, portanto, trabalhe com seus fornecedores de dispositivos IoT para estabelecer uma estratégia recorrente de gerenciamento de patches e atualização de firmware. Para evitar a perda de dados, adicione uma prevenção contra ameaças da Web e de arquivos com reconhecimento de IoT, bem como recursos de aplicação de patches virtuais por meio da prevenção contra intrusões.

 

5. Monitore ativamente os dispositivos IoT em todos os momentos

O monitoramento, os relatórios e os alertas em tempo real são cruciais para que as organizações gerenciem seus riscos de IoT. No entanto, como as soluções tradicionais de segurança IoT exigem agentes de software que os dispositivos IoT não foram projetados para aceitar, essas soluções tradicionais não podem proteger os ativos da IoT. Adote uma abordagem melhor. Implementar uma solução de monitoramento em tempo real que analise continuamente o comportamento de todos os seus endpoints de IoT conectados à rede, integrando-se perfeitamente à sua postura de segurança existente e ao investimento em firewall de próxima geração. 

 

Leitura adicional

O gerenciamento do complexo ciclo de vida da IoT é um novo desafio para as organizações que exige uma abordagem revolucionária. Aprenda com nossa análise de 1,2 milhão de dispositivos IoT. Nosso 2020 Unit 42® IoT Threat Report aborda quais dispositivos são mais suscetíveis a serem comprometidos e por quê. Crie hoje mesmo sua lista de verificação dos cinco itens obrigatórios para uma solução de segurança IoT e veja como o senhor pode eliminar o risco da IoT não segura, que compreende 30% dos dispositivos na organização média.