Segurança de IoT efetiva exige machine learning

Listen to this article

Antigos modelos de segurança se baseiam no conceito de perímetro bem definido e no uso de ferramentas como assinaturas, regras e análises estatísticas.

Embora esses modelos tenham fornecido um valor significativo por muito tempo, suas limitações se destacam pelo fato de que as violações de segurança em grande escala, criadas para evitar as defesas tradicionais, tornaram-se comuns nos últimos tempos. Uma análise da frequência e amplitude das violações de segurança é apresentada no relatório da IBM que afirmou que, em 2019, o crime cibernético se tornará um problema de 2,1 trilhões de dólares. Uma prova do efeito da expansão das violações de segurança é que, devido ao impacto de um ciberataque na lucratividade, competitividade, marca e preço das ações de uma empresa, a cibersegurança em muitos casos se tornou uma questão tratada pela diretoria (CEO e conselho).

Nos últimos anos, a tarefa de proteger a empresa ficou ainda mais complicada, em parte devido às novas classes de dispositivos e usuários, cada um com novas superfícies de ataque e contrariando o conceito de perímetro bem definido. Os trabalhadores móveis são um exemplo desse fenômeno. De acordo com o relatório Global Mobile Workforce Forecast, 2015-2020, a força de trabalho móvel global deve totalizar 1,75 bilhões de pessoas até 2020, respondendo por 42,0% da força de trabalho global.

Outro exemplo de novo tipo de perímetro com novas superfícies de ataque é a IoT. Ela afeta todos os setores, com uso essencial para os negócios em muitos setores verticais, incluindo varejo, saúde, agricultura e transporte. De acordo com uma matéria publicada na Forbes, entre 2015 e 2020, os gastos com todas as camadas de tecnologia IoT atingirão pelo menos 20% de taxa de crescimento anual composta (CAGR). A matéria também afirmou que os gastos com tecnologias, aplicativos e soluções de IoT chegarão a US$ 267 bilhões até 2020. Infelizmente, de acordo com um artigo da Network World de março de 2018, a falta de segurança efetiva é o principal obstáculo para iniciativas de IoT bem-sucedidas. O texto concluiu que a adoção de IoT exige que “as organizações tenham um grau muito maior de visibilidade das suas redes que poderia ter sido necessário antes”.

As ferramentas baseadas no machine learning são necessárias para complementar o conjunto atual de ferramentas de segurança. Essas novas ferramentas ajudam as organizações a identificar e mitigar a nova geração de violações de segurança que visam tanto as superfícies de ataque antigas e novas para que não sejam detectadas pelas defesas tradicionais da empresa. Ao avaliar as ferramentas de segurança baseadas no machine learning, as organizações de TI devem ter em mente três conceitos principais, que são:

1. Nem todas as ferramentas que afirmam ser baseadas em machine learning são de fato. Algumas são apenas uma ferramenta de análise estatística reformulada ou uma combinação de regras que dependem do conhecimento prévio de ações específicas de ataques.

2. Para maximizar o valor do machine learning, a ferramenta deve ter acesso ao conjunto de dados mais amplo possível, incluindo pacotes, fluxos, históricos e alertas. Em praticamente todas as instâncias, a rede é a melhor fonte de dados.

3. Os resultados produzidos pelas ferramentas de segurança baseadas no machine learning não são binários; por exemplo, os resultados não seriam usados para mudar um alerta verde para vermelho. Os resultados indicam probabilidade e visam ajudar a equipe de segurança a identificar os tipos de pequenas alterações incrementais que normalmente não podem ser detectadas pelas ferramentas tradicionais e que podem indicar que a empresa foi violada.

Os ataques de segurança continuam aumentando em frequência e sofisticação. Embora ainda agregando valor, o modelo de segurança antigo não consegue impedir o crescente número de ataques projetados especificamente para contornar as defesas desse modelo. Para responder a esses ataques emergentes, as organizações de TI devem complementar sua abordagem atual com uma nova geração de ferramentas de segurança, que deve utilizar o machine learning e usar toda a capacidade da rede para fornecer o conjunto mais amplo de dados.

Origem: Revista Segurança Eletrônica

Marcelo Peres

mpperes@guiadocftv.com.br

GuiadoCFTV

Avalie esta notícia, mande seus comentários e sugestões. Encontrou alguma informação incorreta ou algum erro no texto?

Importante: ‘Todos os Conteúdos divulgados decorrem de informações provenientes das fontes aqui indicadas, jamais caberá ao Guia do CFTV qualquer responsabilidade pelo seu conteúdo, veracidade e exatidão. Tudo que é divulgado é de exclusiva responsabilidade do autor e ou fonte redatora.’

Quer enviar suas notícias? Envie um e-mail para noticias@guiadocftv.com.br

Sirlei Madruga

Sirlei Maria Guia do CFTV

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.