Os dispositivos IoT estão colocando sua organização em risco?


Os dispositivos IoT estão colocando sua organização em risco?

Nos escritórios das pequenas e médias empresas de hoje, você pode encontrar uma grande variedade de dispositivos inteligentes, como impressoras, câmeras, sensores utilitários e fechaduras de portas, todos os quais podem se comunicar com outras empresas. dispositivos através de conexões sem fio. Até mesmo a sala de descanso da equipe está começando a se beneficiar das tecnologias de última geração, como refrigeradores inteligentes e fabricantes de café inteligentes.

Embora a internet das coisas (IoT) tenha trazido uma grande eficiência por meio da conectividade, ela também criou milhões. de novas superfícies de ataque devido ao fraco design de segurança ou práticas administrativas. Além de os dispositivos terem sido atacados e comprometidos, os hackers usaram os dispositivos coletivamente em botnets para lançar ataques distribuídos de negação de serviço (DDoS) contra sites e redes de empresas. O site Krebs on Security, por exemplo, sustentou um dos ataques mais poderosos até hoje, no qual o malware Mirai "zumbiu" um bando de dispositivos IoT conectados à Internet que estavam executando nomes de usuário e senhas padrão de fábrica.

Muitos dispositivos IoT não foram projetados com segurança forte e configurável. Alguns dispositivos têm uma senha codificada que não pode ser alterada sem uma atualização de firmware, que pode não estar disponível porque o fornecedor simplesmente não a criou ou o produto não é mais suportado. Outro problema potencial é a infecção por malware de aplicativos que controlam dispositivos IoT.

David Britton, vice-presidente de soluções do setor, fraude e identidade da Experian, alerta que o Universal Plug and Play (UPnP) é uma preocupação relacionada, especialmente em relação aos roteadores sem fio.

"Diversos roteadores suportam esse recurso de conexão automática, e alguns têm o UPnP habilitado por padrão", disse Britton. "O UPnP permite que os dispositivos reconheçam e se conectem imediatamente a uma rede e até estabeleçam comunicações com outros dispositivos na rede sem qualquer intervenção ou configuração humana. O desafio da perspectiva de segurança é que há redução de visibilidade ou controle ao administrador quanto a quando esses dispositivos ficam online, ou que permissões de segurança eles podem estar invocando. "

Britton também aponta que o conjunto diversificado de tecnologias e protocolos de conexão usados ​​pelos dispositivos IoT, como Wi-Fi, Bluetooth, RFID e ZigBee, apresentam um camada adicional de complexidade. Cada tipo de conectividade vem com diferentes níveis de segurança e diferentes ferramentas administrativas. Para pequenas lojas que não têm suporte técnico interno, tentar ficar no topo de tudo é difícil, na melhor das hipóteses, tornando-os ainda mais vulneráveis ​​a ataques.

Qual é a solução para o colapso da segurança IoT?

Johannes Ullrich, reitor de pesquisa do SANS Technology Institute, diz que "as organizações precisam começar controlando a aquisição e o inventário de dispositivos IoT". Em seu artigo SANS Internet Storm Center, Ullrich detalha questões pertinentes para perguntar aos fornecedores durante a fase de avaliação do produto, sobre quanto tempo o fornecedor planeja lançar atualizações de segurança e como o fornecedor implementa a criptografia.

Britton acredita que um inventário abrangente é importante também, afirmando que ele deve rastrear versões de firmware, data da última atualização, portas usadas por dispositivos IoT e a última data em que as senhas foram atualizadas, entre outros itens. Ele também recomenda configurar uma tarefa recorrente em seu calendário para atualizar, modificar e verificar o fim da vida útil dos dispositivos de IoT, para evitar vulnerabilidades de segurança inerentes aos dispositivos legados.

Ambos, Ullrich e Britton, acreditam ser fundamental alterar a senha padrão em cada um deles. Dispositivo IoT antes de conectá-lo a uma rede. Um dispositivo sem segurança adequada pode abrir uma porta em sua rede, que um hacker pode explorar em segundos e seguir em frente para acessar outros dispositivos conectados.

Eles recomendam a criação de uma forte segurança em todas as redes Wi-Fi, que envolvem o reforço de senhas fortes de roteador e rede, o uso de criptografia e a limitação do acesso à rede (da Internet sempre que possível) por meio de um firewall. Para roteadores sem fio, Britton diz para desativar a configuração UPnP no roteador para evitar conexões indesejadas. Se um dispositivo IoT suportar autenticação de dois fatores, aproveite-o. Isso pode ser tão simples quanto obter um código que deve ser inserido quando você efetua login no dispositivo, o que adiciona outra camada de proteção.

Nossas fontes também recomendam estar vigilantes no gerenciamento de aplicativos instalados. Faça o download de aplicativos somente de provedores confiáveis ​​ou criados por entidades confiáveis ​​e execute softwares anti-malware atualizados em dispositivos IoT ou aqueles usados ​​para configurar dispositivos IoT.

Por fim, faça alertas e notificações, teste e verificação, parte da sua lista de verificação das melhores práticas. A Ullrich recomenda inscrever-se em cada fornecedor para ser notificado quando os patches forem liberados e para colocar sistemas em funcionamento que o avisem caso um dispositivo não autorizado esteja conectado à sua rede. Na parte de testes, teste os dispositivos que se conectam aos serviços em nuvem de um fornecedor para garantir que eles estejam protegendo os dados de maneira suficiente. Descubra como o dispositivo se autentica nos sistemas do fornecedor e se os dados estão devidamente criptografados - ele deve usar o protocolo TLS (Transport Layer Security) para transmissões.

Para obter mais dicas de segurança cibernética, visite nosso guia Mobby Business.


Medo de perda leva muitos empreendedores

Medo de perda leva muitos empreendedores

Novos donos de empresas não são os mais seguros que muitos pensam que são. Embora começar um negócio possa ser um empreendimento arriscado para empreendedores, muitos são Impulsionados a ter sucesso com o medo de perder o que estão perdendo com a transição do emprego estável para uma startup, de acordo com um novo estudo da Universidade da Califórnia, Haas School of Business de Berkeley e Erasmus University Rotterdam, na Holanda.

(O negócio)

Asus Zenfone 2 Review: É bom para os negócios?

Asus Zenfone 2 Review: É bom para os negócios?

Por que pagar muito dinheiro pelo seu próximo telefone comercial quando o Zenfone 2 existe? O novo smartphone da Asus oferece desempenho de alto nível e uma tela espaçosa por uma fração do preço de dispositivos como o Galaxy S6 da Samsung. Você também terá alguns recursos de hardware que não encontrará na maioria desses dispositivos caros, incluindo um slot para cartão micro SD e suporte para cartões SIM duplos.

(O negócio)