
Casas inteligentes, cidades inteligentes, irrigação inteligente e roteamento inteligente – a Internet das Coisas (IoT) se enraizou em todos os aspectos de nossa vida diária. Embora o apelido IoT tenha sido cunhado por Kevin Ashton em 1999, o conceito de transferência de dados por meio de aparelhos e conexão com a Internet remonta à década de 1980.
Tudo começou com a tentativa de um grupo de estudantes universitários de rastrear o número de latas de Coca-Cola na máquina de venda automática. O que foi uma tentativa de salvá-los das idas a uma máquina de venda automática vazia posteriormente progrediu para a torradeira conectada à Internet e para qualquer coisa conectada à Internet.
No entanto, apesar de duas décadas de experiência em IoT e 14,4 bilhões de dispositivos conectados globalmente, muitos deles carecem de mecanismos básicos de segurança. Por exemplo, o ataque Mirai Botnetum dos maiores ataques DDoS, levou a interrupções na Internet ao comprometer dispositivos IoT que usavam nomes de usuário e senhas padrão.
A segurança básica começa com a aplicação de senhas complexas
Embora a segurança básica comece com a imposição de senhas complexas e a configuração de VPNs e firewalls baseados em perímetro, as novas ameaças dentro do domínio exigem técnicas e estratégias de segurança mais recentes.
Antes de partir para uma experiência de IoT mais imersiva, é essencial dar um passo para trás e avaliar onde o US$ 478,36 bilhões indústria se destaca em termos de higiene de segurança digital.
IoT e segurança de TI
A terceira revolução industrial entra nas páginas da história como um sucesso com o surgimento de semicondutores, mainframes e computação pessoal. Isso foi seguido pela quarta revolução industrial, apelidada de Indústria 4.0 ou 4IR, que vem crescendo além de sua antecessora desde o século XXI.
Dentre as diversas tecnologias que vêm borrando as fronteiras entre os segmentos digital, físico e biológico, a Internet das Coisas pode ser considerada uma das importantes tecnologias da 4RI. No entanto, essa interação entre os mundos virtual e físico pela IoT foi suportada por tecnologias como internet, nuvem e tecnologia de quinta geração.
Com esses desenvolvimentos, qualquer coisa tão pequena quanto uma pílula até algo grande como um avião pode ser transformada em IoT.
A proliferação da IoT (e suas ameaças) vem de sua flexibilidade e escalabilidade — e da nuvem.
Um dos principais impulsionadores da proliferação da IoT é a flexibilidade e a escalabilidade que a nuvem promete. Com o advento da nuvem, não há restrição quanto ao número de dispositivos que podem ser conectados e dados que podem ser armazenados. Portanto, não é surpresa que uma empresa seja tão vulnerável quanto o tamanho de sua pegada na nuvem.
Além das inúmeras vulnerabilidades de segurança, espera-se que esses silos de dados também abordem questões de privacidade. A privacidade tornou-se um tópico de interesse global, exigindo que as empresas demonstrem sua capacidade de proteger os dados que coletam.
Hoje, cada nação tem sua própria regulamentação de privacidade de dados e as empresas são obrigadas a cumpri-la. O 2021′Verkada hack‘ que permitiu aos invasores acessar feeds ao vivo de mais de 150.000 câmeras fornece evidências convincentes da necessidade de iniciar uma estratégia de segurança de IoT.
Implemente o gerenciamento de identidade e acesso agora!
Para começar, as empresas devem limitar o acesso a seus serviços em nuvem implementando soluções de gerenciamento de identidade e acesso (IAM) que garantirão o acesso correto aos recursos corretos. Construído sobre o conceito de ‘Identidade é o novo perímetro,’ As soluções IAM podem notificar os administradores de TI se dados confidenciais forem compartilhados ou se um funcionário com acesso elevado adicionar superadministradores indevidos.
Dentro dos 14 bilhões de dispositivos IoT, toneladas de pacotes de dados são trocados. Uma vez definido o acesso aos recursos corporativos, as empresas podem identificar as joias da coroa da empresa e criptografá-las. No entanto, os entusiastas de TI prevêem que a computação quântica em breve quebrará a barreira da criptografia.
Evite ameaças emanantes indo além do muro da criptografia e optando por soluções
Como resultado, é aconselhável ir além da barreira da criptografia e optar por soluções como Enterprise Content Management (ECM), tecnologia Data Loss Prevention (DLP) e Intrusion Detection Systems (IDS). Enquanto os sistemas que usam ECM estendem o conceito de gerenciamento de conteúdo, fornecendo um repositório seguro para dados, o DLP auxilia os administradores de rede a acompanhar as transferências de dados confidenciais.
IoT e Inteligência Artificial
A fusão de Inteligência Artificial e IoT deu origem à Inteligência Artificial das Coisas (AIoT). Enquanto os dispositivos IoT ajudam a coletar dados, a IA é alimentada com esses dados, dando um toque ‘inteligente’ ao conceito de conectividade para fornecer uma IoT sofisticada.
A conectividade inteligente facilitou o acesso aos dados.
A conectividade inteligente facilitou o acesso aos dados a qualquer hora, de qualquer lugar, por meio de qualquer dispositivo. Atualmente, a IA se transformou no papel de um guia para as empresas detectarem invasões para que as vulnerabilidades possam ser rastreadas em tempo real e contidas rapidamente.
Machine Learning (ML) auxilia as empresas na detecção de ataques aprendendo com ameaças históricas e formulando soluções que podem neutralizar a ameaça antes que ela atinja os sistemas. Com mais inovações e pesquisas, em breve os dispositivos IoT serão capazes de analisar padrões de tráfego e sinalizar aqueles com características de uma possível ameaça ou ataque.
A Profunda Tecnologia da IA — inexplorada!
A IA é uma tecnologia profunda e, com seu vasto potencial inexplorado, possui um mundo de oportunidades no futuro. À medida que vários setores continuam a girar seu trabalho para liberar a criatividade da IA, os CISOs certamente têm a gigantesca tarefa de trazer a segurança de TI para o primeiro plano.
Com o 6G e o tráfego maciço que cai nos sistemas de IA, é essencial atualizar o regime de segurança de TI e ter uma abordagem descentralizada. Os casos de uso de 6G exigem uma estratégia de segurança mais rígida. Com a Internet de Todas as Coisas (IoE), seria um desafio operar e instalar soluções distribuídas de IA, privacidade e segurança de terminais.
Com o advento de novas tecnologias, existem — para sempre — preocupações com segurança e privacidade. Portanto, é necessário avaliar essas tecnologias e sua capacidade de se adequar ao contexto empresarial antes de entrar na onda.
À medida que a privacidade e a conformidade assumem a liderança nas práticas de segurança, mais pesquisas e inovações nessas tecnologias determinarão como a higiene da segurança de TI se moldará no futuro.
O Efeito Dominó
Da análise das condições ambientais ao armazenamento de dados de medidores inteligentes, com o advento da IoT, a troca de dados em várias esferas não é mais considerada impossível. No entanto, embora prometa uma comunicação de dados eficiente, uma pequena vulnerabilidade quando negligenciada em qualquer um dos dispositivos pode resultar na queda de toda uma rede.
Seguindo o ditado de que você não pode proteger o que não pode ver, a lista de verificação para garantir um layout de IoT seguro abrange ter visibilidade abrangente da estrutura de IoT. À medida que as empresas procuram tecnologias que lhes permitam manter o inventário de dispositivos e ter visibilidade do status do dispositivo corporativo, ter soluções de controle de acesso à rede (NAC) em seu repositório é algo que elas podem considerar.
E a Rede Privada Virtual para Ameaças?
A Rede Privada Virtual (VPN) tem sido a técnica de segurança básica para as empresas. Infelizmente, a capacidade de mascarar atividades maliciosas por meio de piggybacking e o aumento da criptografia TLS (Transport Layer Security) que oculta o tráfego entre o hacker e sua vítima tornaram inúteis essas defesas baseadas em perímetro.
Devemos ir além das restrições perimétricas para estratégias de segurança
Os dispositivos IoT operam em ambientes hostis e remotos, necessitando de soluções sem restrições perimétricas. Devido a isso, as empresas começaram a incluir alguma forma de segmentação de rede em sua estratégia de segurança.
Introduzindo granularidade no conceito, a tecnologia Zero Trust Network Access (ZTNA), um subconjunto do Secure Access Service Edge (SASE), reduz a superfície de ataque ao autenticar a identidade independentemente de sua localização.
A implementação de um modelo SASE em sua empresa permitirá que os administradores de TI definam quanto da rede pode ser disponibilizado para os endpoints corporativos. Depois que os dispositivos de IoT são avaliados e identificados, uma estratégia de gerenciamento de endpoint ajudará as empresas a obter visibilidade dos endpoints conectados, ao mesmo tempo em que implementa protocolos de segurança de linha de base.
Vulnerabilidade no Monitor cardíaco Owlet WiFi para bebês Considerada uma das piores seguranças de IoT de 2016, é um exemplo perfeito de como os dispositivos feitos com a intenção certa podem dar uma guinada perigosa se estiverem nas mãos erradas.
A segurança deve ser uma prioridade máxima para os fabricantes de eletrodomésticos e fornecedores de fabricantes de equipamentos originais (OEM), para que esses episódios não se repitam. No entanto, é preciso lembrar que, embora se espere que os fabricantes considerem a segurança tão importante quanto sua confiabilidade, depender deles para patches oportunos não deve ser a única abordagem.
Segurança contra ameaças — o caminho a seguir
Sem dúvida, o loT promete inúmeros benefícios no nível empresarial. No entanto, as empresas devem escolher seu lote com base no resultado que prevêem para seus negócios.
A evolução de Als altamente inteligentes e o surgimento de tecnologias de telecomunicações super rápidas, como 5G, lideram o crescimento exponencial de loT. Pesquisas recentes são uma prova disso, com estudos prevendo o número de dispositivos loT globalmente ativos para atingir mais de 55,9 bilhões até 2025.
Últimas palavras
À medida que a Internet das Coisas começa a lidar com infraestruturas críticas para saúde, energia e militares, as empresas não podem se dar ao luxo de ficar para trás em termos de segurança.
Dispositivos não seguros podem deixar as empresas vulneráveis a roubos de dados, danos físicos, perda de receita, danos à reputação e muito mais.
Embora o LoT opere em vários níveis de endpoints, redes e nuvem, as empresas precisarão investir em vários níveis de segurança para garantir um ambiente livre de ameaças. Os desafios que cada setor enfrenta serão únicos, e é importante que as empresas escolham soluções flexíveis e mudem rapidamente a estratégia à medida que as ameaças se espalham.
Crédito da imagem em destaque:
Source: ReadWrite by readwrite.com.
*The article has been translated based on the content of ReadWrite by readwrite.com. If there is any problem regarding the content, copyright, please leave a report below the article. We will try to process as quickly as possible to protect the rights of the author. Thank you very much!
*We just want readers to access information more quickly and easily with other multilingual content, instead of information only available in a certain language.
*We always respect the copyright of the content of the author and always include the original link of the source article.If the author disagrees, just leave the report below the article, the article will be edited or deleted at the request of the author. Thanks very much! Best regards!