O que é segurança da IoT?
A segurança da IoT é um subsetor da cibersegurança que se concentra em proteger, monitorar e remediar ameaças relacionadas à Internet das Coisas (IoT) — a rede de dispositivos conectados equipada com sensores, software ou outras tecnologias para coletar, armazenar e compartilhar dados pela internet.
Os dispositivos incluem endpoints tradicionais, como computadores, notebooks, telefones celulares, tablets e servidores, bem como itens não tradicionais, como impressoras, câmeras, dispositivos, smart watches, rastreadores de saúde, sistemas de navegação, fechaduras inteligentes ou termostatos inteligentes.
Por que a segurança da IoT é importante?
Na última década, a tecnologia da IoT experimentou um crescimento fenomenal. A IoT Analytics, uma empresa de insights especializada em pesquisa de IoT, relatou que as conexões de IoT, como dispositivos domésticos inteligentes, carros conectados e equipamentos industriais de rede, ultrapassaram os dispositivos conectados tradicionais, como computadores e notebooks, pela primeira vez em 2020, representando 54% dos 21,7 bilhões de dispositivos conectados ativos. A empresa estima que até 2025 haverá mais de 30 bilhões de conexões de IoT, o que equivale a cerca de quatro dispositivos de IoT por pessoa, em média.
Muitas vezes esquecida ou minimizada dentro da estratégia de cibersegurança, a segurança da IoT tornou-se uma preocupação mais urgente para as organizações devido à recente mudança para o trabalho remoto devido à COVID-19. Com as pessoas agora confiando tanto em suas redes domésticas quanto em seus dispositivos pessoais para conduzir atividades comerciais, muitos adversários digitais estão se aproveitando de medidas de segurança frágeis no nível do endpoint para realizar ataques. Protocolos, políticas e procedimentos de IoT insuficientes podem representar um grave risco para a organização, uma vez que qualquer dispositivo pode servir como porta de entrada para uma rede mais ampla.
Desafios de segurança da IoT
A segurança da IoT é extremamente importante porque qualquer dispositivo inteligente pode servir como um ponto de entrada para ciber criminosos acessarem a rede. Uma vez que um adversário obtém acesso por meio de um dispositivo, ele pode se mover lateralmente por toda a organização, acessando ativos de alto valor ou realizando atividades maliciosas, como roubar dados, IP ou informações confidenciais.
Um dos principais desafios é que os usuários e desenvolvedores não pensam nos dispositivos IoT como alvos para ciber ataques. Os desenvolvedores geralmente testam dispositivos de smartphones e computadores pagando um hacker ético para descobrir bugs e outros problemas. Testar esses dispositivos garante que eles estejam totalmente protegidos contra ataques, mas, se os dispositivos IoT não estiverem equipados com o mesmo nível de proteção, a organização como um todo corre o risco de um ciber ataque.
Mesmo que os desenvolvedores adotem um hiperfoco em cibersegurança para dispositivos IoT, um grande desafio envolve a interação e a educação do usuário. Muitos dispositivos IoT vêm com um nome de usuário e uma senha padrão, que normalmente você pode alterar. No entanto, muitos usuários preferem usar credenciais padrão por questões de conveniência, pensando erroneamente que seus dispositivos não são suscetíveis a ciber ataques.
Além disso, os consumidores desconhecem a importância de se manterem atualizados com as últimas atualizações de software ou firmware do seu dispositivo. As atualizações não são exclusivas para smartphones e computadores e não devem ser adiadas indefinidamente. Os desenvolvedores criam essas atualizações para controlar as vulnerabilidades do software e gerenciar bugs, portanto, ter a versão mais recente do firmware em todos os dispositivos ajudará sua organização a permanecer segura.
É necessário que a organização desenvolva uma estratégia abrangente de cibersegurança que proteja contra uma ampla gama de ciber ataques em todos os dispositivos, tanto no endpoint como na rede.
Ataques comuns em dispositivos IoT
Ataques DoS e DDoS
Em um ataque de negação de serviços (DoS), os ciber criminosos assumirão o controle do dispositivo e o usarão para sobrecarregar servidores com tráfego da web, impedindo que usuários legítimos conduzam atividades normais. Um ataque de negação de serviço distribuído (DDoS) é semelhante, mas os ciber criminosos usam uma rede distribuída de dispositivos infectados, Botnet, para inundar o site com tráfego falso e sobrecarregar os servidores.
Explorações de firmware
Firmware é o software que opera o hardware em cada dispositivo. Os sistemas operacionais em smartphones e computadores normalmente funcionam independentemente do firmware, mas, na maioria dos dispositivos IoD, o firmware é o sistema operacional e não tem um sistema de proteção de segurança em vigor.
Explorações de credenciais
Muitos dispositivos IoD tendem a ter nomes de usuário e senhas simples ou genéricos que podem ser fáceis de decifrar por um ciber atacante. Os invasores são especialistas no que fazem e estão cientes da vulnerabilidade comum em dispositivos populares.
Ataques no caminho
Os dispositivos IoD normalmente não criptografam seus dados por padrão. Isso os torna particularmente vulneráveis a ataques no caminho, em que um invasor “fica” no meio de duas estações ou grupos que confiam um no outro. O invasor então intercepta e manipula os dados que estão sendo trocados.
Melhores práticas de segurança da IoT
A segurança da IoT faz parte da estratégia global de cibersegurança da organização. É importante tratar os dispositivos conectados com o mesmo nível de segurança que você trataria um endpoint tradicional, como um computador ou smartphone.
Melhores práticas para consumidores
- Manter-se atualizado com todas as correções e atualizações do sistema operacional necessárias para o dispositivo conectado.
- Usar senhas fortes para todos os dispositivos conectados.
- Habilitar autenticação multifatorial (MFA) sempre que possível.
- Fazer um inventário rotineiro dos seus dispositivos conectados e desativar todos os itens que não são usados regularmente.
Melhores práticas para empresas
- Desenvolver e implementar uma política de dispositivo IoT que descreva como o funcionário pode cadastrar e usar um dispositivo pessoal, e como a organização vai monitorar, inspecionar e gerenciar esses dispositivos para manter a segurança digital da organização.
- Compilar e manter uma lista principal de todos os dispositivos IoT — tanto aqueles de propriedade da organização quanto os de propriedade do funcionário — para entender melhor a superfície de ataque e as medidas de segurança necessárias para manter um ambiente seguro.
- Considerar a implementação de um agente de segurança de acesso à nuvem (CASB) para servir como um ponto de verificação de segurança entre usuários da rede em nuvem e a aplicação baseada em nuvem para gerenciar e aplicar todas as políticas e práticas de segurança de dados, incluindo autenticação, autorização, alertas e criptografia.
- Monitorar todos os dispositivos de rede e tomar medidas imediatas se e quando algum dispositivo demonstrar sinais de comprometimento.
- Criptografar todos os dados transmitidos de e para o dispositivo conectado, do seu formato original para um alternativo.
- Implementar as melhores práticas de cibersegurança desde a fase de desenvolvimento dos dispositivos IoD
Abordagem da CrowdStrike para ferramentas de segurança IoT
Como não há uma única ferramenta de segurança que possa fornecer proteção uniforme e completa em todos os dispositivos conectados, a segurança da IoT requer uma mistura de elementos da estratégia de segurança de endpoint e da estratégia de segurança da nuvem.
Além do nosso Falcon Discover para IoT, a CrowdStrike tem vários parceiros estratégicos que oferecem proteção para processadores e dispositivos específicos. Confira o CrowdStrike Marketplace e explore nosso extenso kit de ferramentas para segurança da IoT.