O tráfego da IoT dentro das empresas está aumentando e é hora delas darem mais atenção aos dispositivos sem fio que têm a capacidade de transmitir dados em suas redes
As empresas em todo o mundo vêm adotando o uso de produtos de IoT para dar agilidade operacional e tornar as comunicações mais rápidas e em múltiplos canais. Por um lado, os dispositivos IoT trazem muitos benefícios as organizações, mas por outro podem estar abrindo as portas para o cibercrime.
De acordo com o Gartner, 20,4 bilhões de dispositivos IoT estarão em uso em todo o mundo até 2020, e mais de 65%das empresas adotarão produtos IoT.
Quanto as empresas destinam a proteção IoT?
A IDC previu que os gastos da IoT atingirão US $ 745 bilhões em 2019 e ultrapassarão a marca de US $ 1 trilhão em 2022. Isso representa um aumento de 15% sobre os US $ 646 bilhões de 2018. Segundo o mesmo relatório, os EUA e a China estarão gastando o maior valor em US $ 194 bilhões e US $ 182 bilhões, respectivamente. Eles são seguidos pelo Japão, Alemanha, Coréia, França e Reino Unido.
Analisando transações IoT
Para ajudar as organizações a entender melhor a atividade de IoT na empresa, a equipe de pesquisa do ThreatLabZ analisou o tráfego da IoT na nuvem do Zscaler durante um período de um mês entre março e abril de 2019.
O estudo analisou os tipos de dispositivos em uso, os protocolos usados, os locais dos servidores com os quais eles se comunicaram e a frequência de suas comunicações de entrada e de saída, bem como os padrões de tráfego da IoT.
O relatório, intitulado IoT in the Enterprise: uma análise de tráfego e ameaças , fornece uma visão geral das categorias de dispositivos mais frequentemente visualizadas e, em seguida, detalha os dados de transação para tipos específicos de dispositivos de IoT.
Ele também explora algumas das preocupações de segurança em torno de dispositivos IoT, incluindo o uso de canais de texto sem formatação e a ameaça de malware.
Ameaças emergentes
A rápida adoção desses dispositivos de IoT abriu novos vetores de ataque para os cibercriminosos. E, como é frequentemente o caso, a tecnologia IoT moveu-se mais rapidamente do que os mecanismos disponíveis para proteger esses dispositivos e seus usuários.
Pesquisadores já demonstraram hacks remotos em marca-passos e carros. E, em outubro de 2016, um grande ataque distribuído de negação de serviço (DDoS), apelidado de Mirai, afetou os servidores DNS na costa leste dos Estados Unidos, interrompendo os serviços em todo o mundo. Esse ataque foi rastreado até hackers que se infiltravam em redes através de dispositivos IoT, incluindo roteadores sem fio e câmeras conectadas.
Em agosto de 2017, o Senado dos EUA introduziu a Lei de Melhoria da Segurança Cibernética da IoT, uma lei que trata de questões de segurança associadas a dispositivos IoT. Embora seja um começo, a lei exige apenas dispositivos habilitados para internet comprados pelo governo federal para atender aos requisitos mínimos, não ao setor como um todo. No entanto, ele está sendo visto como um ponto de partida que, se adotado de forma generalizada, poderia abrir o caminho para uma melhor segurança da IoT em toda a indústria.
Uma das descobertas da equipe do ThreatLabZ foi que a grande maioria das transações de IoT estava ocorrendo em canais de texto simples, em vez dos canais criptografados por SSL mais seguros. Embora seja uma grande vulnerabilidade de segurança, o uso de canais desprotegidos é apenas uma vulnerabilidade com dispositivos IoT. Eles são notórios por senhas fracas e pré-configuradas que geralmente permanecem inalteradas.
Malware no tráfego de IoT
Como acontece com quase todos os dispositivos conectados à Internet, o malware também é uma ameaça aos dispositivos IoT.
A cada trimestre, a nuvem Zscaler bloqueia aproximadamente 6.000 transações de malware e exploits baseados em IoT. E, no início deste ano, a equipe do Zscaler ThreatLabZ analisou algumas ameaças que estavam segmentando dispositivos IoT .
O fato é que quase não houve segurança embutida nos dispositivos de hardware da IoT que inundaram o mercado nos últimos anos, e normalmente não há maneira de corrigir facilmente esses dispositivos. Embora muitas empresas considerem desnecessária a segurança para dispositivos IoT, porque nada é armazenado nos dispositivos, esse não é o caso. O ataque do botnet Mirai ilustrou como as empresas expostas podem ser resultado de seus dispositivos IoT.
Mesmo que esses dispositivos continuem sendo um alvo fácil para ataques cibernéticos, as empresas podem tomar medidas para reduzir o risco:
- Altere as credenciais padrão para algo mais seguro. À medida que os funcionários trazem dispositivos, incentive-os a garantir que suas senhas sejam fortes e que seu firmware esteja sempre atualizado.
- Instale dispositivos IoT em redes isoladas (para impedir o movimento lateral), com restrições ao tráfego de entrada e saída da rede.
- Restringir o acesso ao dispositivo IoT, tanto quanto possível de redes externas. Bloqueie portas desnecessárias do acesso externo.
- Aplique atualizações regulares de segurança e firmware aos dispositivos IoT, além de proteger o tráfego da rede.
- Por fim, implemente uma solução para obter visibilidade dos dispositivos IoT de sombra que já estão instalados na rede e garanta as salvaguardas acima.
Segurança avançada para dispositivos IoT
Os dispositivos de IoT tornaram-se comuns em empresas de todos os setores e em quase todos os cantos do mundo. Esses dispositivos foram projetados para ajudar a melhorar a eficiência e expandir as comunicações, e as organizações continuam a explorar novas formas de incorporar esses dispositivos às operações cotidianas.
Naturalmente, muitos dos dispositivos são de propriedade dos funcionários, e essa é apenas uma das razões pelas quais eles são uma preocupação de segurança.
Com todos esses novos dispositivos conectados e a enorme quantidade de dados associados que atravessam sua rede e abrindo novos vetores de ataque para cibercriminosos, você pode confiar em sua rede legada para fornecer segurança adequada?
A segurança da sua empresa depende da sua resposta.
Leia todo o relatório, IoT na empresa: uma análise de tráfego e ameaças
Com informações da Zscaler ThreatLabZ
[button link=”https://cryptoid.com.br/category/pesquisas-e-estudos/” icon=”fa-lock” side=”left” target=”” color=”2d2782″ textcolor=”ffffff”]Veja outras pesquisas e estudos[/button][button link=”https://cryptoid.com.br/category/iot/” icon=”fa-flag” side=”left” target=”” color=”2d2782″ textcolor=”ffffff”]Internet das Coisas[/button]