Blog
IoT: entenda os desafios

IoT: entenda os desafios


Internet das Coisas (IoT ou Internet of Things em inglês) é a interconexão de diferentes objetos (não só de TI) à web, entre eles geladeiras, carros, máquinas industriais, impressoras, câmeras etc. Em outras palavras, esses objetos possuem tecnologia embarcada, sensores e conexão com a rede.

Conforme previsões da Cisco, até 2022 serão 14,6 bilhões de conexões M2M (Máquina a Máquina), correspondendo a 51% dos dispositivos e conexões globais neste ano.

Esse crescimento gera desafios significativos para as empresas quando o assunto é a segurança dos dados que trafegam na rede. Veja alguns deles adiante!

Desconhecimento dos dispositivos conectados

Os dispositivos IoT de uma empresa podem ser usados de forma maliciosa para promover ciberataques ou serem invadidos e ter softwares maliciosos instalados, portanto, é essencial ter políticas de controles internos bem estabelecidas e manter o inventário dos equipamentos em dia. Contudo, isso nem sempre é realidade.

Também é preciso atenção redobrada para os equipamentos de uso próprio dos funcionários. Algumas empresas estão optando por seguir a tendência do “Bring your own device” (BYOD), ou “traga seu próprio dispositivo”. Nesse caso, como a empresa não fornece o equipamento para o funcionário, o gerenciamento da segurança também acaba não sendo de responsabilidade dela, aumentando a vulnerabilidade aos ciberataques/cibercrimes.

Falta de normas de segurança

Para diminuir riscos, é importante definir normas que garantam a segurança dos dados que trafegam por esses equipamentos e pela rede. Como a obrigatoriedade de instalar firewall e discos criptografados em todos os aparelhos e manter o sistema operacional sempre atualizado. 

O uso desses equipamentos deve ser sempre com senhas individuais, que nunca devem ser compartilhadas por mais de um usuário. Essas por sua vez, devem ser senhas fortes, com múltiplos caracteres, números e letras combinados; e a utilização de segundo fator de autenticação deve ser uma realidade para todos dentro da empresa.

Baixo investimento em tecnologia

Para que as dicas acima sejam colocadas em prática é preciso investimento em segurança da informação. E para isso, é preciso que as empresas passem a olhar com prioridade essa pauta. 

Principalmente porque à medida em que mais dispositivos passam a estar conectados à internet, maior é o risco deles serem usados para promover um ciberataque, como é o caso das máquinas “zumbis” usadas como origem de ataques DDoS (Distributed Denial of Service), ou serem alvo de um, quando um computador é invadido pela instalação de um softwares maliciosos (malware).

A título de curiosidade, só 15% das organizações participantes do estudo State of Cybersecurity Report 2019, da Wipro, investiam acima de 10% de seus orçamentos de TI em segurança.

Não ter um plano para evitar ciberataques

Em resumo, é preciso um plano de ação que contemple medidas de segurança, como fortalecer o monitoramento de logs de segurança e definir senhas para proteger dispositivos IoT, adotar autenticação e criptografia com base em certificados e segmentar a rede de dispositivos IoT para melhorar o controle do tráfego.

Também é indicado ter um plano abrangente para proteger a infraestrutura de rede e, em caso de dúvida, buscar por um parceiro especializado em segurança da informação.

Para saber mais sobre o que fazer em caso de um ataque cibernético relacionados a sua rede, principalmente os ataques DDoS, a UPX desenvolveu um eBook que pode ajudar você!

 


Data de publicação:

27/10/2021

Compartilhar:

Confira também:

Saiba como bloquear um ataque DDoS e qual método mais eficiente
Ataques DDoS

Saiba como bloquear um ataque DDoS e qual método mais eficiente

Leia mais

Guia sobre Extended Detection and Response (XDR)
Cibersegurança

Guia sobre Extended Detection and Response (XDR)

Leia mais

Por que é importante monitorar sessões BGP? Entenda aqui!
Redes

Por que é importante monitorar sessões BGP? Entenda aqui!

Leia mais

Fale com
um Especialista

Envie o seu contato para que um dos nossos especialistas possam te retornar via e-mail. Os campos marcados com “*” são de preenchimento obrigatório.