Cada vez mais, as empresas estão conectando milhares de dispositivos à internet. Desde televisores inteligentes para salas de conferência até termostatos. A maioria destes dispositivos foi construída especificamente para realizar uma única função, sem levar em conta o fator segurança. Embora este fluxo de tecnologia seja fundamental para a evolução da nossa era digital, também apresenta uma nova camada de risco para as organizações. Com o Gartner projetando o número de dispositivos conectados para 20 bilhões em 2020, mesmo uma pequena porcentagem de dispositivos infectados poderia representar uma grande ameaça à segurança para muitos sistemas e redes mais amplas.
Padrões IoT estão surgindo tão fragmentados quanto seu próprio mercado. Essa ampla variação nos tipos de dispositivos, de uso e aplicativos em desenvolvimento tornaram a segurança de IoT um desafio para as empresas. A maioria dos dispositivos IoT são endpoints de baixo consumo de energia e baixo custo que possuem poder e recursos de processamento limitados, tornando impossível implementar soluções de segurança nos próprios dispositivos.
A falta de visibilidade consistente sobre o fluxo de informações desses dispositivos, onde eles residem e sobre como controlá-los, amplia a superfície de ataque, dando aos cibercriminosos mais oportunidades para obter e usar informações confidenciais. Isso afeta de forma crítica a segurança dos ambientes onde IoT está inserida.
Como a IoT Cybersecurity Alliance recentemente destacou em seu estudo sobre a complexidade da segurança cibernética de Internet das Coisas, as apostas são altas — as iniciativas IoT provavelmente se espalharão para além da função de TI e afetarão muitos aspectos do negócio, desde supply chain até o ponto de venda.
Por isso, diante de todos esses desafios com a segurança de IoT, é estratégico refletir como as organizações podem se proteger da abundância de dispositivos inseguros que atravessam suas redes.
A chave para habilitar uma postura de segurança bem-sucedida é a consistência. Assim como é necessária consistência entre a segurança de rede, endpoint e nuvem, também é preciso na identificação, prevenção e execução de políticas para a segurança do IoT. Para conseguir isso, é importante ter:
Elevados níveis de automação em todas essas funções e locais podem identificar rapidamente ataques avançados e garantir que novos mecanismos de segurança possam ser implantados em tempo quase real. É importante que a sua segurança seja altamente automatizada para impedir não só os ataques conhecidos de IoT, mas também fornecer a análise necessária dos fluxos de tráfego permitidos para ter conhecimento de ataques desconhecidos.
Manter-se consistente em sua abordagem à segurança garante que você esteja fazendo sua parte para detectar e parar as ameaças cibernéticas avançadas e evitar redes e ambientes de controle de ataques iniciados por dispositivos Internet das Coisas.
*Scott Simkin é diretor para Marketing de Produtos, Serviços de Segurança e Inteligência de Ameaça na Palo Alto Networks.
A Pure Storage está redefinindo sua estratégia de mercado com uma abordagem que abandona o…
A inteligência artificial (IA) consolidou-se como a principal catalisadora de novos unicórnios no cenário global…
À primeira vista, não parece grande coisa. Mas foi na pequena cidade de Pornainen, na…
O processo de transição previsto na reforma tributária terá ao menos um impacto negativo sobre…
O que antes parecia uma aliança estratégica sólida começa a mostrar rachaduras. Segundo reportagem do…
O Departamento de Defesa dos Estados Unidos firmou um contrato de US$ 200 milhões com…