Ícone do site GuiadoCFTV

i-PRO compartilha pilares de segurança cibernética da IoT para o mês de conscientização sobre segurança cibernética

Listen to this article

Ai-PRO orgulha-se de se juntar à Agência de Segurança Cibernética e Infraestrutura do Departamento de Segurança Interna dos EUA (DHS CISA) para aumentar a conscientização sobre segurança cibernética para o NCSAM (Mês Nacional de Conscientização sobre Segurança Cibernética). O mundo viu aumentos significativos nos ataques cibernéticos direcionados a infraestrutura crítica e produtos de segurança nos últimos anos, com dispositivos IIoT (Internet das Coisas Industrial), como câmeras de segurança, tornando-se os principais alvos dos hackers. De acordo com uma análise da Kaspersky de sua telemetria de honeypots compartilhados com o Threatpost, somente no primeiro semestre de 2021, houve mais de 1,5 bilhão de violações de IoT. Esta estatística é apenas o número registrado, o que significa que o número real é provavelmente muito maior.

O i-PRO se concentra no que a empresa acredita serem os quatro princípios (ou pilares) principais que devem ser a base de qualquer programa de segurança de IoT. Os quatro pilares são resiliência, higiene cibernética, segurança do produto e configuração adequada.

Resiliência
O primeiro pilar se concentra na resiliência, o que, de forma simples, significa que seu dispositivo IoT ou sistema de segurança estará lá quando você mais precisar. Seu sistema de segurança funcionará durante uma queda de energia, mau tempo, interrupção de comunicação (interrupção de telefone ou internet) ou ataque cibernético? Esses são os tipos de perguntas que ajudarão sua organização a determinar se seus dispositivos são resilientes. Um dos desafios mais difíceis para alcançar a verdadeira resiliência é unir segurança física e cibersegurança.

Higiene Cibernética
A Cyber ​​Hygiene se preocupa com o cuidado e manutenção dos dispositivos IoT. Quando foi a última vez que você atualizou seu firmware ou software de IoT? Você tem um inventário de todos os dispositivos IoT em sua rede? Você está usando senhas fortes ou autenticação para seus dispositivos IoT? Você já alterou as senhas padrão em seus dispositivos IoT? Essas perguntas lhe darão uma noção de sua higiene cibernética. Os dispositivos IoT precisam ser atualizados e inventariados como qualquer outro dispositivo na rede, no entanto, eles geralmente são ignorados ou esquecidos uma vez implantados.

Segurança do produto
A segurança do produto refere-se aos recursos de segurança do próprio dispositivo. Muitos dispositivos de IoT, especialmente os baratos ou dispositivos feitos por empresas descoladas, não incorporam recursos de segurança em seus dispositivos. Recomendamos a compra de dispositivos de empresas conceituadas que corrigirão falhas de segurança à medida que forem relatadas. Alguns dos recursos de segurança a serem procurados em um dispositivo IoT são criptografia (protegendo nomes de usuário, senhas e tráfego do dispositivo), autenticação (o dispositivo garante que ele receba apenas instruções para uma fonte autenticada) e o suporte de padrões de rede seguros, como 802.1x.

Configuração adequada
Embora os recursos de segurança de um dispositivo IoT sejam importantes, eles se tornam inúteis se não forem configurados ou configurados corretamente. A configuração adequada se concentra em garantir que os dispositivos tenham os recursos de segurança ativados e desativar quaisquer recursos que não estejam em uso, mas também inclui garantir que a rede esteja configurada corretamente. Muitas vezes, esses dispositivos IoT são invadidos porque os invasores podem acessar os dispositivos em primeiro lugar, uma maneira de ajudar com isso é garantir que seus dispositivos IoT não sejam visíveis na Internet. Isso pode ser feito configurando adequadamente a rede e usando as práticas recomendadas de segurança de rede, como segmentação de rede.

Nas próximas semanas, o i-PRO lançará explicações mais detalhadas de cada pilar e práticas recomendadas como parte de sua série de blogs sobre o tema.

 

 

 

 

 

 

João Marcelo de Assis Peres

joao.marcelo@guiadocftv.com.br

GuiadoCFTV

Avalie esta notícia, mande seus comentários e sugestões. Encontrou alguma informação incorreta ou algum erro no texto?

Importante: ‘Todos os Conteúdos divulgados decorrem de informações provenientes das fontes aqui indicadas, jamais caberá ao Guia do CFTV qualquer responsabilidade pelo seu conteúdo, veracidade e exatidão. Tudo que é divulgado é de exclusiva responsabilidade do autor e ou fonte redatora.’

Quer enviar suas notícias? Envie um e-mail para noticias@guiadocftv.com.br

Sair da versão mobile