BLOG TD SYNNEX
O blog dos negócios de TI.

Como o gerenciamento de riscos pode ajudar a proteger a IoT e Big Data?

  • Categoria:

    Big Data

    | Tempo para ler: 5 min

O algoritmo na análise de risco usa uma classificação de critérios de segurança industrial que determinam quais áreas da infraestrutura de IoT industrial estão em maior risco para um ciberataque.

 

 

Avanços rápidos e crescimento descontrolado fazem surgir novas ferramentas para proteção de dados. Porém, os profissionais de segurança ainda estão lutando e criando diversas alternativas para proteger esses dispositivos.

Big Data e Internet das Coisas - Internet of Things (IoT) estão transformando a maneira como as empresas capturam e analisam dados. Embora as empresas desejem capturar o máximo de dados possível de qualquer lugar, por fim elas criaram um tesouro para criminosos cibernéticos.

O que é a Internet das coisas?

A Internet das coisas é o resultado da conexão milhões de dispositivos habilitados para internet de todos os tipos. Desde que o termo foi cunhado pela primeira vez em 2002, a popularidade dos dispositivos inteligentes se espalhou por todos os mercados consumidores e comerciais.

Mesmo indústrias específicas e mercados de aplicações comerciais têm suas próprias IoTs. Ela cresceu tanto que os profissionais da área de saúde cunharam a “Internet das Coisas Médicas”, referindo-se a milhões de dispositivos inteligentes conectados via banda larga já usados.

De aparelhos do dia a dia até equipamentos de fábrica, a IoT prosperou como esperado, transformando tudo com uma bateria em um dispositivo habilitado para internet. Não é mais apenas uma preocupação dos profissionais de segurança, mas de engenheiros e desenvolvedores a agricultores e médicos.

A Internet das Coisas ameaçada

Até 2020, mais de 160 milhões de dispositivos IoT existirão apenas no mundo da saúde. Isso é apenas uma fração da expectativa global total de 30 bilhões de dispositivos esperados em menos de dois anos. As empresas perceberam o crescimento do mercado, mas muitas ainda estão despreparadas para as potenciais vulnerabilidades de segurança que criaram.

Embora o desenvolvimento e o investimento tenham aumentado constantemente, os ataques cibernéticos e as novas ameaças mantiveram o ritmo e a escala. De acordo com o Relatório de Ameaças Cibernéticas da Sonicwall em 2019, o ano de 2018 registrou um aumento de 217% nos ataques, em comparação com 2017. Isso equivale a um total de mais de 32 milhões de ataques, levando a um boom nos gastos com segurança da IoT.

Avaliação de riscos de segurança da IoT

Hackers têm historicamente adivinhado ou hackeado senhas fracas para obter acesso a todos os tipos de sistemas - redes VoIP, processadores de pagamento, servidores de hospedagem na web e muitas outras plataformas locais e hospedadas na nuvem. Eles também podem atacar protocolos de rede vulneráveis ​​e aproveitar grandes pools de endpoints ou ignorar a autenticação por meio de uma interface móvel e de nuvem não segura.

O objetivo dos profissionais de segurança que trabalham com dispositivos IoT é unificar os padrões de gerenciamento de senhas, serviços de rede, interfaces e hardware. Se as empresas não conseguirem proteger informações confidenciais, a legislação de privacidade emergente em todo o mundo poderá prejudicá-las, tanto quanto um ataque prejudica sua reputação.

Uma forma de as empresas melhorarem sua postura de segurança é seguir uma estrutura contínua de segurança e conformidade. Os principais componentes disso devem incluir a documentação do processo, o agrupamento de riscos e ameaças e as diretrizes de conformidade. Esses componentes devem ser aplicados a tudo que exige proteção de dados e dispositivos para redes e sistemas de produção.

Segurança de várias camadas e dispositivos IoT

Eventualmente, o objetivo é programar recursos de segurança em todos os níveis de um sistema, desde o sistema operacional até o endpoint. Enquanto isso, as empresas que desenvolvem dispositivos habilitados para IoT devem ter certeza de que seus softwares, firmwares e equipamentos de comunicação estejam protegidos.

Muitos dispositivos IoT são equipados com criptografia e senhas fracas. Como resultado, as empresas que executam dispositivos IoT devem garantir que seus pontos de extremidade estejam protegidos além do firewall corporativo. A maioria dos dispositivos IoT funciona sem fio, portanto, os protocolos de comunicação além das configurações de fábrica são o primeiro passo para garantir a proteção.

Sistemas incorporáveis ​​que executam sistemas operacionais despojados são profissionais de uma maneira que estão melhorando a proteção. Os sistemas incorporados normalmente são computadores de finalidade única completamente fechados pelo objeto ao qual estão conectados. Eles não protegem ativamente um dispositivo, mas impedem que ele altere a funcionalidade sem atualizações especializadas.

Os requisitos de autenticação podem dificultar o acesso à rede e a autenticação de dois fatores é sempre uma opção mais forte para sistemas altamente sensíveis. A criptografia de comunicações de rede e dados armazenados também são necessidades básicas.

A nuvem torna as coisas mais difíceis, já que os provedores de serviços são a primeira linha de defesa. As conexões entre serviços, dispositivos e aplicativos também devem ser criptografadas. Ainda assim, o gerenciamento e monitoramento de API adequados podem ajudar a identificar anormalidades e otimizar o desempenho.

Big Data e Segurança de IoT

O ataque ao Big Data criou vários problemas, em grande parte como resultado do aumento de dados no transporte. É mais fácil proteger as informações armazenadas em um servidor local, mas é muito mais difícil proteger os canais de comunicação de centenas de dispositivos que transmitem simultaneamente.

Os profissionais de segurança são forçados a gerenciar uma superfície de ataque crescente, garantindo que os dados de mais e mais fontes de entrada e saída permaneçam seguros. O mercado de software de segurança centrado em dados é uma subseção crescente do mundo da segurança, com ênfase em recursos proativos de descoberta e auditoria de dados.

Ferramentas de segurança centradas em dados fornecem dados sensíveis à visibilidade em tempo real em várias fontes. Eles também documentam mudanças e acesso do usuário para descobrir ações anormais e potencialmente prejudiciais.

Essas ferramentas também podem beneficiar as empresas em termos de manutenção da conformidade. As empresas podem descobrir e marcar dados confidenciais, sistemas de auditoria e aplicar políticas de controle de acesso.



80f01a82-lp-digital-02_10000000lr0gn000000028
ESPAÇOS DE TRABALHO DIGITAIS. CONHEÇA TUDO SOBRE ESTA NOVA ESTRATÉGIA COLABORATIVA.

Escreva seu comentário

Posts relacionados

\n", css: '', target: '#hs_form_target_module_1583526946734102_blog_subscribe_8786', formData: { cssClass: 'hs-form stacked' } });