Siga nas redes sociais

Search

Melhores práticas de segurança com tecnologias IoT

Pedro Henrique Ferreira Chaves
Foto: divulgação

Por Pedro Henrique Ferreira Chaves, consultor de Segurança em Nuvem da Redbelt.

As tecnologias de Internet das Coisas (IoT) vem se tornando cada vez mais parte integrante do dia a dia das pessoas e das empresas. É algo natural devido às inovações e comodidades que trazem a vida cotidiana e empresarial, mas é importante observar que estes dispositivos têm vulnerabilidades e exigem atenção e cuidados com cibersegurança, especialmente nos ambientes empresariais e industriais, nos quais estão ligados às infraestruturas de TI.

Os cibercriminosos sabem disso e podem utilizar estes equipamentos como porta de entrada para suas invasões. Isto porque câmeras, impressoras e outros dispositivos não gerenciados estão conectados às redes de TI.

Isto foi comprovado em pesquisa recente da Checkpoint, na qual se constatou que mostrou que os dois primeiros meses de 2023 registraram um aumento de 41% no número médio de ataques semanais por empresa direcionados a dispositivos IoT, em comparação com 2022. Em média, a cada semana, 54% das companhias sofreram tentativas de ataques cibernéticos visando dispositivos IoT, roteadores, câmeras IP, DVRs (gravadores de vídeo digital), NVRs (gravadores de vídeo em rede), impressoras e mais.

A mesma a pesquisa mostrou que os setores de educação e de pesquisa enfrentam atualmente um crescimento sem precedentes de ataques direcionados a dispositivos IoT, com 131 ataques semanais por instituição, mais do que o dobro da média global e uma ampliação impressionante de 34% em relação ao ano anterior.

Por esta razão, é fundamental que as empresas adotem as melhores práticas para proteger os dispositivos e sistemas IoT conectados, tendo atenção especial desde a implementação para garantir proteção e eficiente aos seus equipamentos e infraestrutura de TI e OT.

Um dos ataques mais comuns são os de injeção, que ocorrem quando invasores inserem comandos no programa, aproveitando os privilégios do aplicativo vulnerável, algo crítico e bastante explorado. São invasões que ocorrem por meio de scanners de vulnerabilidade, utilizados para identificar e explorar pontos fracos em aplicativos Web e APIs. Embora essas ferramentas tenham usos legítimos, os invasores também podem empregá-las de forma maliciosa.

Em casos de ataques pouco complexos, a técnica varredura se tornou uma etapa inicial muito usada por cibercriminosos. O processo envolve o envio de uma carga útil simples para um grande grupo, com alvos vulneráveis respondendo à solicitação inicial, confirmando a vulnerabilidade.

Assim, os invasores verificam a vulnerabilidade das vítimas e garantem que apenas elas recebam a carga maliciosa real.

As principais explorações que empregam esse método de ataque em dispositivos IoT incluem: NETGEAR DGN Injeção de Comando, Injeção de comando cgi-bin Netgear R7000 e R6400(CVE-2016-6277), Injeção de comando de câmera térmica FLIR AX8(CVE-2022-37061) e Injeção múltipla de comandos IoT.

Para evitar estas invasões, as melhores práticas são: criptografia e autenticação, a implementação de algoritmos de criptografia robustos e a autenticação adequada dos dispositivos garantem a integridade e confidencialidade dos dados, e atualizações de segurança regulares para manter os dispositivos IoT atualizados com as últimas correções de segurança.

É interessante também ativar a segurança em todas as camadas, desde o projeto do dispositivo até a infraestrutura de rede e serviços em nuvem para uma proteção abrangente, e monitorar constantemente anomalias para detectar atividades suspeitas e responder a ameaças em tempo real.

Além disso, é essencial educar e conscientizar frequentemente os usuários finais com conhecimento sobre práticas recomendadas e riscos associados a IoT para mitigar as ameaças.

À medida que a IoT continua a crescer, é vital proteger os dados corporativos e individuais sensíveis e não sensíveis, a privacidade e a infraestrutura de redes, dedicando toda atenção à implementação e mantendo-se atento com monitoramento constante de vulnerabilidades e atualização frequente de todos os softwares e dispositivos.

Só assim, pessoas físicas e empresas poderão colher ao máximo os benefícios das novas tecnologias IoT com segurança e criar um futuro conectado confiável.

Compartilhe

Leia também

Receba notícias no seu e-mail