Anatomia de um Ataque a Internet das Coisas (IoT)

Anatomia de um Ataque a Internet das Coisas (IoT)

Internet of Things (IoT) tem dominado as conversas na indústria de tecnologia

A interconectividade de uma rede IoT oferece recursos de racionalização que são atraentes para indivíduos e empresas. Usar a tecnologia para facilitar a vida - em casa ou no escritório - é uma grande vantagem. No entanto, devem ser feitas considerações sobre como um aumento de dispositivos conectados também aumenta o risco cibernético, tornando as redes IoT mais vulneráveis ​​a invasões cibernéticas e infecções.

O que é Internet of Things (IoT)? Como a conexão e a transformação digitais estão tomando forma nos negócios

Simplificando, a Internet of Things (IoT) é qualquer rede de dispositivos físicos que contenham tecnologia embutida que possibilitem vários graus de acesso à internet, comunicação, comando e controle. Os dispositivos físicos conectados incluem máquinas tradicionais como laptops e tablets, mas vai além de incluir uma variedade de outros dispositivos não tradicionais, incluindo veículos , termostatos , aparelhos , relógios de pulso , equipamentos de fabricação , dispositivos médicos e muito mais.

IoT oferece enormes capacidades de racionalização

Para proprietários de empresas, a IoT oferece enormes capacidades de racionalização que embalam um a produtividade. Ao ter todos os dispositivos e equipamentos de negócios sincronizados com o acesso à internet, a comunicação e a colaboração são mais fáceis e o trabalho é feito com mais rapidez. Por sua vez, os empresários reduzem os custos indiretos e podem assumir novos negócios. Transformações tecnológicas como esta podem realmente transformar a forma como as organizações fazem negócios.

Embora possa parecer futurista

Os últimos anos foram enormes para a implementação real do IoT, impulsionado pela redução de custos e pelo valor convincente do negócio. Houve uma transição de idéias e protótipos para produção e implementação.

No mercado, os carros inteligentes e os dispositivos portáteis com sistemas embutidos estão prontamente disponíveis. Proprietários de empresas em todas as indústrias estão procurando maneiras de tirar o melhor proveito da tecnologia IoT. No entanto, à medida que o IoT explode na cena, muitas dessas redes simplesmente não terão segurança adequada, deixando as empresas mais suscetíveis à invasão cibernética.

Como os dispositivos IoT colocam um alvo de cibercrime em empresas

TrapX Labs , uma empresa líder em segurança cibernética nos EUA, publicou um relatório de 2013 detalhando as formas específicas pelas quais os dispositivos IoT aumentam significativamente o risco cibernético para as empresas.

"A grande maioria dos dispositivos IoT oferece uma porta aberta para ataques avançados, ameaças persistentes e outros malwares sofisticados", diz o vice-presidente da TrapX Labs, fundador e gerente geral de segurança, Moshe Ben Simon.

A segurança cibernética deve ser projetada para esses produtos inicialmente

Sem este design e implementação, esses dispositivos apresentarão um enorme risco potencial para sua organização, seus funcionários, seus parceiros de negócios e seus clientes .

Os cibercriminosos estão ficando mais sofisticados e maliciosos por dia. As maneiras pelas quais esses profissionais experientes podem acessar os dados da sua empresa são infinitas, mas aqui estão algumas das principais maneiras pelas quais os hacks e ataques do IoT tomam forma:

Botnets

Os ataques de botnet , também chamados de 'attack thingbot', visam especificamente redes de computadores conectados e dispositivos inteligentes para infectá-los com softwares mal-intencionados. Uma vez infectados, os criminosos podem aproveitar o controle de toda a rede sem o conhecimento do proprietário.

Isso pode resultar em uma variedade de impactos prejudiciais para as redes comerciais

Incluindo a limpeza de dados, o envio de mensagens de spam inadequadas, bem como a identidade e o roubo de dados. As redes IoT estão em maior risco simplesmente porque as botnets são capazes de acessar e controlar mais do que apenas computadores e laptops. Eles podem colocar as mãos em cada dispositivo conectado à rede, deixando inúmeras oportunidades para perturbar ou roubar um negócio.

Dados / roubo de identidade

Tal como acontece com todas as formas de cibercrime, uma motivação principal é a acumulação e roubo de dados úteis. Isso pode ser dados de negócios, mas geralmente os criminosos cibernéticos procuram detalhes de identidade para roubar identidades individuais por fraude financeira . Os riscos são ainda maiores com a implementação do IoT, porque a obtenção desses detalhes torna-se mais fácil.

Entre um pouco de pesquisa on-line sobre contas de redes sociais, as consultas gerais do Google e a capacidade de invadir dispositivos não tradicionais, menos monitorados, como termostatos de escritório e relógios inteligentes, tornar-se alguém é muito mais fácil, graças à rede IoT.

Ataques "Man-in-the-Middle"

O conceito man-in-the-middle ocorre quando os cibercriminosos pirateiam uma rede com a intenção de interceptar as comunicações entre dois sistemas. Isso pode ser incrivelmente prejudicial, pois dá aos criminosos a oportunidade de enganar as partes para pensar que estão tendo um intercâmbio de comunicação legítimo quando não estão.

Isso significa que os clientes podem pensar que estão se comunicando com sua empresa, quando realmente, eles estão fornecendo informações valiosas diretamente aos criminosos, sem o seu conhecimento. Isso é ainda mais perigoso com as redes IoT, pois deixa uma porta aberta para cibercriminosos para interceptar comunicações com dispositivos inteligentes da empresa, como máquinas de fabricação, veículos conectados ou TV inteligente.

Engenharia social

Qualquer pessoa com até mesmo uma base de linha de compreensão das tendências do cibercrime sabe um pouco sobre fraudes de engenharia social como e-mails de phishing. Os criminosos enviam comunicações convincentes aos clientes e aos membros da equipe, muitas vezes posando como representante de uma empresa de alto nível. Os detalhes das solicitações de comunicação de destinatários que podem incluir qualquer coisa de informações bancárias para dados confidenciais da empresa.

Os golpes de engenharia social são ainda mais assustadores quando se trata de redes IoT devido às variadas formas pelas quais os criminosos podem ficar conectados uma vez que obtêm acesso. Mesmo com proteções de phishing no lugar, se um único dispositivo conectado não monitorado for perdido , os criminosos podem segurar o acesso à rede. Isso significa que mesmo que um escritório tenha protegido todos os seus computadores, tablets e celulares para evitar golpes de phishing, mas esquecer os aparelhos de TV inteligente e termostatos que também estão conectados, os criminosos podem manter seu acesso à rede para atacar de novo.

Negação de serviço

Um ataque de denegação de serviço ou DoS ocorre quando os serviços funcionais regularmente são renderizados indisponíveis. Usando um botnet, os cibercriminosos usam uma variedade de programas para atacar um alvo específico, muitas vezes sobrecarregando o alvo do serviço com solicitações. Isso resulta em sobrecarga de capacidade e o serviço torna-se indisponível para aqueles que dependem regularmente dele.

Ao contrário dos golpes de phishing, o objetivo dos ataques DoS não é roubar dados ou identidades, mas sim desativar completamente as empresas. Com as redes IoT, mais dispositivos estão conectados, o que significa que mais serviços são alvos abertos para criminosos que desejam desligar a funcionalidade. Embora as empresas possam não ter dados materiais ou perdas financeiras, os resultados para continuidade e reputação de negócios podem ser catastróficos.

Estar protegido: estratégias para atenuar os riscos de IoT

Então, o desafio para os proprietários de empresas fica claro: como uma organização aproveita os benefícios dos dispositivos da rede IoT sem colocar seus dados e continuidade em risco significativo?

Pensando em implementar a tecnologia IoT para agilizar as operações em sua organização? Certifique-se de considerar as seguintes estratégias de segurança antes de criar sua rede:

"Segurança por design" - escolha seus dispositivos com sabedoria:

Como com todas as áreas de TI, a proatividade com a segurança do IoT é absolutamente crítica. A primeira coisa que os proprietários / operadores de empresas podem fazer para criar uma forte segurança IoT é escolher dispositivos conectados que foram projetados com segurança em mente.

Os profissionais devem fazer suas pesquisas para escolher produtos que tenham incorporado considerações de segurança em todas as etapas de projeto e produção, desde o protótipo até a produção. O endereçamento de preocupações de segurança apenas no final do ciclo de desenvolvimento é arriscado e não fornece a mesma proteção que os dispositivos que foram desenvolvidos com considerações de segurança deliberadas e pró-ativas da primeira etapa.

Repensar as realidades operacionais:

Implementando uma maneira totalmente nova de rede , que conecta uma variedade de equipamentos recém-conectados, os operadores de negócios precisam repensar a realidade operacional de sua organização. O monitoramento contínuo da saúde operacional da IoT, bem como a sua segurança de saúde, se tornam cruciais.

Implementar o IoT prova ser um grande desafio de dados que exigirá uma grande segurança de dados. Não confie em monitoramento casual e protocolos de segurança para enfrentar esse desafio. Deliberadamente projetar planos de sobrevivência de falha para garantir a resiliência são fundamentais. Novas ferramentas operacionais devem incluir capacidades de detecção de anomalia, habilitado pela aprendizagem por máquina e a implementação de respostas efetivas e eficientes.

Aprender com o passado:

Ao pensar sobre a evolução tecnológica, há uma progressão linear que os profissionais podem aprender. Quando a computação móvel e na nuvem entrou em cena, os profissionais de negócios tiveram que adaptar seus protocolos de segurança e muitas lições aprendidas durante as transições. Além disso, as lições aprendidas com ataques do sistema cibercético (CPS) no passado, servem como precursores importantes para a compreensão da segurança IoT.

Implementar modelos de ameaça e exercicios de ataque:

Assim como simuladores de fogo ou militares, implementar modelos de ameaças e exercicios de ataque para a segurança do IoT é uma das melhores maneiras de estar preparado para o pior caso. A criação de programas de treinamento para funcionários que implementam exercícios de ataque é uma das melhores maneiras para que os usuários compreendam como os ataques funcionam e melhor aplicam estratégias de prevenção, detecção e proteção.

 Monitore as ameaças  e os padrões de segurança:

Pode soar clichê, mas não se pode negar que, quando se trata de segurança IoT, o conhecimento é poder. Ficar em contato com as ameaças cibernéticas que estão causando estragos nos donos de empresas é um aspecto crítico de ficar um passo à frente dos criminosos cibernéticos.

Além disso, ficar em sintonia com organizações profissionais de padrões de segurança é uma parte fundamental de ser proativo em face do risco aumentado. Na verdade, alguns empresários vão um passo adiante para se juntar a essas organizações de padrões de segurança em alguma capacidade para garantir que sejam informados e possam tirar proveito das estratégias de segurança tecnológica mais recentes no mercado.

Educar continuamente os usuários do sistema:

Os funcionários de um empresário e os usuários do sistema podem ser a maior linha de defesa contra a invasão cibernética ou podem ser a maior vulnerabilidade . Cabe aos líderes empresariais garantir que os usuários do sistema sejam informados e treinados sobre como navegar diariamente pelas operações da IoT de forma a salvaguardar a rede e os dados da empresa.

Implementar protocolos de treinamento regulares

Manter os usuários do sistema atualizados sobre as últimas ameaças e estratégias ajuda a garantir que os esforços de segurança da IoT sejam trazidos em círculo e permaneçam consistentes durante o ciclo de vida de uma empresa.

Se você está pensando em aproveitar a racionalização e o poder produtivo que a IoT networking oferece às empresas, isso é ótimo! No entanto, conforme descrito, é fundamental que você faça considerações deliberadas e informadas sobre segurança. IoT não é sua rede de avós e precisa de mais do que as estratégias de segurança do seu avô.

Faça suas pesquisas e procure consultas de especialistas em TI

Implementar o IoT é toda diversão e jogos até você perceber que a segurança era vulnerável desde o primeiro dia. Não espere que um ataque devastador aconteça. Até 2020, haverá mais de 30 bilhões de dispositivos conectados à internet. Entre no futuro de forma segura e faça o IoT funcionar para você.

Compartilhar postagem?

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *