IoT Security Issues

Estima-se que haverá mais de 41 bilhões de dispositivos conectados até 2027. Os hackers estão capitalizando esse crescimento, visando diversas organizações e indústrias com ciberataque simples que iniciam a partir da Internet das coisas (dispositivo de IoT com segurança fraca, deixando algumas empresas paralisadas e derrotadas.

O pior é que estes cibercriminosos estão até a tirar partido do aumento de trabalhadores remotos e dos seus dispositivos conectados devido ao coronavírus, aumentando os seus ataques a esses dispositivos. Como 63% das empresas, 92% das organizações industriais e 82% das organizações de saúde utilizam IoT, quase todas as empresas estão em risco. Embora os dispositivos IoT tenham benefícios comprovados de produtividade para as empresas, conectar o dispositivo à sua rede amplia a superfície de ataque e fornece mais pontos de entrada para hackers.

Segurança do IoT CheckUp IoT Buyer's Guide

Os Desafios da Segurança da IoT

A IoT está crescendo constantemente à medida que novos dispositivos são criados e implantados em diversos ambientes. Esta implantação generalizada torna a Segurança da IoT uma questão premente para as organizações porque os dispositivos que elas implantam provavelmente terão uma série de problemas de segurança, incluindo:

 

  • Sistemas operacionais antigos: dispositivos de IoT nem sempre usam a versão mais atualizada dos sistemas operacionais em execução. Isso significa que os sistemas operacionais dos dispositivos de IoT podem conter vulnerabilidades publicamente conhecidas que os invasores podem explorar para assumir ou danificar esses dispositivos de IoT.
  • Falta de segurança integrada: Ao contrário dos computadores desktop, os dispositivos IoT raramente vêm com antivírus integrado e outras soluções de segurança. Isso aumenta a probabilidade de serem infectados por malware que permite ao invasor usá-los em um ataque ou obter acesso aos dados confidenciais coletados e processados por esses dispositivos.
  • Difícil de corrigir ou atualizar: todo software requer atualizações periódicas para atualizar a funcionalidade ou fechar falhas de segurança. Os cenários exclusivos de implantação de dispositivos de IoT significam que eles raramente recebem atualizações (ninguém pensa em atualizar suas lâmpadas ou torradeiras conectadas à Internet). Isso deixa o dispositivo altamente vulnerável a ataques direcionados.
  • Senhas inseguras: dispositivos IoT apresentam vários problemas relacionados a senhas. os fabricantes de dispositivos geralmente têm senhas padrão fracas que os usuários não alteram antes ou depois de implantá-las. Além disso, os fabricantes ocasionalmente incluem senhas codificadas em seus sistemas que os usuários não podem alterar. Essas senhas fracas colocam o dispositivo IoT em alto risco. Como os invasores podem simplesmente fazer login nesses dispositivos com senhas fáceis de adivinhar ou simples ataques de força bruta.
  • Locais de implantação não confiáveis: os dispositivos IoT geralmente são projetados para serem implantados em locais públicos e remotos onde um invasor pode obter acesso físico ao dispositivo. Esse acesso físico pode permitir que o invasor contorne as defesas existentes no dispositivo.
  • Uso de protocolos inseguros: alguns protocolos de rede – como o Telnet – foram oficialmente obsoletos devido à falta de segurança integrada. No entanto, os dispositivos de IoT são conhecidos por usar esses protocolos inseguros, colocando seus dados e sua segurança em risco.

 

Todos esses riscos potenciais tornam a implantação da Segurança da IoT uma parte vital da estratégia de segurança cibernética de uma organização.

Ataques contra dispositivos de IoT

Os dispositivos IoT são uma ameaça significativa à segurança cibernética corporativa devido à popularidade desses dispositivos sendo implantados na rede comercial. Infelizmente, esses dispositivos geralmente contêm vulnerabilidades que os expõem à exploração. Os cibercriminosos aproveitaram-se dessas vulnerabilidades e realizaram ataques comuns a esses dispositivos de IoT, que incluem:

 

  • Exploração direta: impressoras (e outros dispositivos de IoT) são um ponto de acesso comum à rede de uma organização. A necessidade de que todos possam acessar a impressora significa que esses dispositivos raramente são isolados por firewall e geralmente possuem altas permissões. Os invasores aproveitam isso obtendo acesso inicial a uma rede por meio da impressora e, em seguida, expandindo seu acesso por meio da rede corporativa.
  • Botnets IoT: dispositivos de IoT são computadores conectados à Internet, o que os torna ideais para realizar ataques automatizados. Uma vez comprometido por meio de malware de botnet, um dispositivo de IoT pode ser usado para realizar ataques de Negação Distribuída de Serviço (Distributed Denial of Service, DDoS) (DDoS), tentar obter acesso não autorizado a contas de usuários por meio de preenchimento de credenciais, espalhar ransomware ou outro malware, ou realizar outras ações maliciosas contra os sistemas de uma organização.
  • Violações de dados baseadas em IoT: dispositivos de IoT são comumente projetados para processar dados confidenciais, executar ações críticas ou estão conectados a serviços de assinatura em nuvem, tornando-os um alvo principal para criminosos cibernéticos. Por exemplo, a exploração de câmeras conectadas à Internet e/ou do serviço de nuvem dos usuários pode permitir que um invasor acesse dados potencialmente confidenciais ou outras informações valiosas.

Achieving IoT and OT Security with Check Point

As empresas estão implantando um número cada vez maior de dispositivos de IoT, e esses dispositivos representam uma ameaça significativa para elas e outras organizações. Dispositivos de IoT com funções privilegiadas – como operar máquinas em uma fábrica ou monitorar um local importante – podem ser comprometidos e usados para roubar dados confidenciais ou prejudicar as operações de uma organização. Além disso, botnets – compostas por dispositivos de IoT – estão se tornando mais comuns e causando danos significativos por meio de DDoS e outros ataques.

 

O dispositivo de IoT pode ser vulnerável em vários níveis, e uma organização precisa ter uma compreensão clara do risco para mitigar esse risco. Se você possui um dispositivo de IoT implantado em sua rede, aproveite as ofertas gratuitas de avaliação de risco firmware de IoT e segurança da IoT Check Up da Check Point para obter visibilidade abrangente dos riscos de segurança cibernética de sua infraestrutura de IoT. Você também pode solicitar uma demogratuita para ver como a Check Point pode ajudar a proteger o firmware IoT e mitigar esses riscos de Segurança da IoT.

×
  Opinião
Este site usa cookies para sua funcionalidade e para fins de análise e marketing. Ao continuar a usar este site, o senhor concorda com o uso de cookies. Para obter mais informações, leia nosso avisocookies .
OK