Impulsionado pela digitalização e avanços substanciais em inteligência artificial (IA) e aprendizado de máquina (ML), o número de dispositivos da Internet das Coisas (IoT) está aumentando em velocidades vertiginosas. A cada minuto, 7.620 novos dispositivos IoT são adicionados à Internet, e até 2030, haverá mais de 29 bilhões de dispositivos IoT conectados.
Enquanto os dispositivos IoT aprimoram a eficiência e a produtividade de uma organização por meio de conectividade contínua, eles também introduzem um fluxo de dados não criptografados pelas redes. Sem salvaguardas adequadas, as organizações praticamente estão erguendo sinais luminosos de ‘ataque a mim’ para atores de ameaças. Conscientes da vulnerabilidade dos dispositivos IoT, hackers aceitam esses convites em taxas alarmantes, invadem redes e causam estragos.
Em janeiro e fevereiro deste ano, 54% das organizações enfrentaram uma média de 60 ataques relacionados a IoT por semana – um aumento impressionante de 41% em relação a 2022 e mais que triplo dos ataques em 2021.
Ao comparar os dois primeiros meses de 2023 com 2022, organizações do setor educacional enfrentaram a maioria dos ataques semanais a IoT (131), mas nenhuma indústria saiu ilesa. Semanalmente, organizações governamentais e militares tiveram uma média de 70 ataques, empresas de manufatura sofreram 49 ataques (+45%), e organizações de saúde 42 (+28%).
As Armadilhas de Segurança dos Dispositivos IoT
A entrada de dispositivos IoT, muitos dos quais possuem inúmeras vulnerabilidades, expandiu dramaticamente as superfícies de ataque, criando desafios sem precedentes para profissionais de segurança.
Frequentemente, os fabricantes priorizam tempo de lançamento, funcionalidade e conveniência em detrimento da segurança, resultando em fragilidades incorporadas nos designs dos dispositivos IoT, como senhas codificadas, nomes de usuário padrão e configurações de segurança padrão deficientes. Complicando ainda mais o assunto, alguns dispositivos IoT não são projetados para receber atualizações ou correções de segurança, ou os fabricantes simplesmente não as fornecem.
A natureza interconectada dos dispositivos IoT é uma faca de dois gumes. Enquanto se comunicam perfeitamente entre si e com serviços externos, facilitando uma experiência digital integrada, também abrem espaço para um potencial efeito dominó. Uma comprometimento em um dispositivo pode se propagar pela rede, expondo outros componentes interconectados.
Alguns dispositivos IoT utilizam protocolos de comunicação inseguros que não criptografam dados. Como frequentemente coletam e transmitem dados sensíveis, desde informações pessoais de saúde até dados operacionais críticos em uma planta de manufatura, proteger as informações e cumprir as leis de privacidade de dados pode se tornar um desafio real.
Soluções EDR Não São a Resposta, Monitoramento é
Enquanto os agentes de Detecção e Resposta de Endpoint (EDR) e XDR baseados em EDR podem proteger efetivamente endpoints tradicionais, eles não são adequados para garantir dispositivos IoT por várias razões.
- Recursos Limitados: Muitos dispositivos IoT têm poder de processamento e memória limitados. Como resultado, eles podem não conseguir executar agentes EDR e XDR intensivos em recursos; se conseguirem, o desempenho dos dispositivos IoT provavelmente será afetado.
- Riscos de Segurança Adicionais: Agentes EDR e XDR podem introduzir seus próprios riscos de segurança. Por exemplo, se um atacante comprometer um agente EDR ou XDR, poderá obter acesso ao dispositivo e a todos os dados armazenados nele, além de lançar ataques contra outros dispositivos na rede.
- Compatibilidade: Muitos dispositivos IoT usam sistemas operacionais e protocolos proprietários, o que significa que agentes EDR e XDR podem não funcionar corretamente neles.
- Custo: Agentes EDR e XDR podem ser caros para adquirir e manter, especialmente para organizações com muitos dispositivos IoT.
Sem a capacidade de usar uma solução EDR, o monitoramento de rede torna-se essencial, pois fornece visibilidade a todo o tráfego na rede, incluindo o tráfego de dispositivos IoT, e pode ser usado para detectar atividades suspeitas, padrões de tráfego incomuns ou tentativas de acessar recursos não autorizados.
Além disso, o monitoramento de rede pode ser usado para criar regras e alertas para ajudar a evitar que os ataques se espalhem. Por exemplo, uma organização poderia criar uma regra para bloquear todo o tráfego de dispositivos IoT para servidores de comando e controle conhecidos. Isso ajudaria a evitar que dispositivos IoT sejam infectados por malware e usados para lançar outros ataques na rede.
Melhores Práticas para Garantir Dispositivos IoT
Para muitas organizações, os dispositivos IoT são críticos; garantir a segurança deles deve ser uma prioridade. A primeira coisa que as empresas precisam fazer é ‘arrumar a casa’.
Siga este simples plano de quatro etapas:
- Crie um Inventário de Ativos de Rede: Catalogue todos os dispositivos IoT em sua rede; saber o que você possui é o primeiro passo para garantir seu ambiente.
- Execute uma Varredura de Rede: Realize varreduras regulares na rede para identificar quais sistemas e dispositivos estão conectados à sua rede e se algum deles é não autorizado.
- Segmentação de Rede: Use seus roteadores e switches para segmentar sua rede. Isolar ativos críticos de dispositivos IoT pode ajudar a conter ameaças potenciais.
- Bloqueie Portas Desnecessárias: Identifique as portas de rede necessárias para dispositivos IoT e bloqueie o tráfego em todas as outras portas usando regras de firewall para minimizar a superfície de ataque.
Como em todas as tarefas relacionadas à segurança, uma abordagem única não é suficiente. As organizações devem fazer inventário e realizar uma varredura de rede pelo menos trimestralmente, idealmente mensalmente.
Além do processo listado acima, as organizações devem aplicar essas melhores práticas para garantir dispositivos IoT e fortalecer sua postura de segurança geral:
- Atualizações Regulares: Garanta que os dispositivos IoT recebam atualizações regulares de firmware e software para corrigir vulnerabilidades conhecidas.
- Senhas Fortes e Autenticação: Altere as senhas padrão e implemente mecanismos de autenticação robustos para proteger contra acessos não autorizados.
- Criptografia de Rede: Criptografe dados transmitidos entre dispositivos IoT e sistemas centrais para proteger contra interceptações.
- Normas de Segurança: Escolha dispositivos IoT que sigam padrões e protocolos de segurança reconhecidos.
- Controle de Acesso: Implemente medidas rigorosas de controle de acesso para limitar quem pode se comunicar com dispositivos IoT e gerenciá-los.
- Monitoramento Contínuo: Estabeleça um Centro de Operações de Segurança (SOC) para monitorar dispositivos IoT 24/7 em busca de sinais de atividade suspeita.
Dado que os dispositivos IoT estão continuamente ativos, eles devem ser monitorados 24/7 para detecção e resposta a ameaças em tempo real. As organizações devem estabelecer seu próprio Centro de Operações de Segurança (SOC) ou associar-se a um provedor de SOC respeitável equipado com ferramentas avançadas de detecção de ameaças que podem contextualizar e priorizar alertas para mitigar qualquer incidente de segurança, reduzindo danos potenciais.
Assegurando o Futuro
A Internet das Coisas está aqui para ficar, e seu impacto está crescendo em lares, escritórios e em todo lugar com uma conexão à Internet. À medida que os dispositivos IoT se tornam parte integrante de nossas vidas profissionais e pessoais, é crucial reconhecer que eles também representam uma superfície de ataque expandida para cibercriminosos. A responsabilidade está nas empresas para agir e garantir que esses dispositivos não se tornem um ponto de acesso fácil para atores mal-intencionados. Ao compreender os desafios únicos de segurança que eles apresentam e implementar as melhores práticas, as organizações podem navegar por essa nova fronteira de cibersegurança e proteger nossos ecossistemas digitais do cenário de ameaças em constante evolução. Na era da IoT, a conscientização e medidas proativas de segurança são nossos maiores aliados.
Conteúdos relacionados
10/10/2024
MDR – Desmistificando Conceitos Comuns
A indústria de soluções de cibersegurança é um labirinto complexo, cheio de…
03/10/2024
Pequenas Mudanças de Segurança que Geram Grandes Impactos
Se você se pega dizendo: “Eu tenho uma empresa pequena. Não serei alvo,”…
13/09/2024
MDR: Segurança Avançada com Custo-Eficiência
Walt Disney uma vez disse: "Os tempos e as condições mudam tão rapidamente que…