A chegada oficial do 5G ao Brasil traz novas oportunidades de conectividade para as empresas e sociedade como um todo, mas também pede mais cuidados quanto à segurança para IoT e OT. Saiba como seu negócio pode montar uma estratégia integrada de proteção cibernética.

Agora que o 5G chegou oficialmente ao Brasil, vai permitir conectar e interligar bilhões de dispositivos e expandir a conectividade para além do que podemos imaginar. É preciso se preparar para as oportunidades, mas também para os desafios de segurança para IoT e OT nesse rico universo das coisas e operações tecnológicas.
Alguns desses desafios já são conhecidos. Por exemplo: falta de visibilidade e de conhecimento, isolamento de organizações e ausência de visão em toda a empresa. As adversidades e dúvidas são tantas que a cibersegurança foi tema no IOT Solution World Congress, um dos eventos internacionais mais importantes no âmbito das novas tecnologias, realizado recentemente.
Além disso, é preciso considerar, ainda, a cultura local em relação à importância das medidas específicas. Segundo o Norton LifeLock Cyber Safety Insights Report (2018), pelo menos um terço dos brasileiros (34%) ignora que seus aparelhos de Internet das Coisas podem ser atacados por atores mal-intencionados. E as investidas criminosas são favorecidas por motivos como desatenção, descuido ou desleixo do fabricante.
Por isso, especilistas como John P. Pironti, presidente da IP Architects, apontam cinco principais pontos que toda empresa deve considerar ao desenvolver uma estratégia integrada de segurança para IoT e OT. Saiba quais são e o que mais levar em conta para manter seus ambientes e dispositvos sempre protegidos.
Segurança Integrada: 5 considerações principais sobre IoT e OT
Confira alguns pontos que devem ser observados para garantir a segurança de aparelhos conectados:
1. Descoberta de ativos e segmentação de rede é essencial em Segurança para IoT e OT
Todos os endpoints de IoT e OT devem ser identificados e perfilados. Além disso, têm que ser adicionados a um inventário de ativos e monitorados continuamente para verificação de sua integridade e segurança.
Fazer isso é importante principalmente pela grande quantidade de dispositivos IoT e OT produzidos hoje por vários fabricantes, em diversos sistemas operacionais (código aberto e proprietários). Cada um deles com distintos níveis de poder de computação, armazenamento e taxa de transferência de rede.
É um aumento significativo no número de dispositivos conectados à rede. Estes e outros fatores fazem deles interessantes alvos de ataques virtuais. Imagine, então, otimizar a prevenção de incidentes ou a solução de problemas sem sequer saber com o que está lidando… Uma perda de tempo, no mínimo.
Portanto, desenvolver uma estratégia de segurança para IoT e OT requer por exemplo:
- Segmentação dos dispositivos em redes locais virtuais (VLANs) de rede separadas.
- Contar com listas de controle de acesso (ACLs) aplicadas que limitam seus caminhos de tráfego a fontes, destinos, portas e protocolos conhecidos.
- Suporte por proxies de firewall de rede capazes de permitir inspeção profunda de segurança de pacotes e, no caso de fluxos de tráfego criptografados, elementos de decifração de camada de soquetes seguros [SSL] e segurança de camada de transporte [TLS]).
- Dispor de ferramentas de detecção de intrusão à medida que o tráfego passa entre VLANs e segmentos de rede, incluindo acesso à internet.
2. Monitoramento frequente de ameaças: segurança para IoT e OT
Para começar, o monitoramento eficaz da segurança de TI e IoT depende da compreensão do que é esperado, dos comportamentos normais e da telemetria que esses dispositivos devem gerar.
Dessa forma, estabeleça linhas de base e, em seguida, crie margens de erro e limites para ação com alicerce em risco para limitar as taxas de falsos positivos gerados pelos dispositivos IoT e OT; adicione pontos de dados, métricas e dados de telemetria às soluções de monitoramento de incidentes e eventos de segurança (SIEM).
A constância do monitoramento de ameaças e vulnerabilidades ligadas aos dispositivos IoT/OT é outro fator indispensável ao sucesso da estratégia de segurança. Lembrando, ainda, que estes aparelhos e sistemas exigem mais ajustes quando comparados às ferramentas e técnicas tradicionais.
A ideia é favorecer o aprimoramento de visibilidade e do monitoramento de segurança da infraestrutura de informações. Afinal, estamos falando de soluções relativamente imaturas em comparação com outras tecnologias. Logo, os métodos, práticas e recursos empregados para monitorar sua segurança também são mais recentes e dinâmicos.
De repente, informações dos fabricantes dos dispositivos que, individualmente, podem não ser preocupações óbvias, são capazes de provocar dor de cabeça quando vistas no contexto de como as soluções são implantadas na infraestrutura de informações de uma organização.
3. Coleta de dados de dispositivos
Informações pessoais não públicas, informações de identificação pessoal e informações pessoais de saúde. Estes são três exemplos de dados vulneráveis à exploração e uso indevidos.
Intencionalmente ou não, eles são coletados, armazenados, processados e transmitidos em quantidades significativas por dispositivos de Internet of Things e Operational Technologies. Dessa maneira, pessoas e empresas podem ser vítimas de cibercriminosos.
Nem sempre é fácil reconhecer esses dispositivos pelos dados que coletam ou, ainda, com quais outros eles interagem. Porém, somente compreendendo completamente sua operação e os dados com os quais eles trabalham é possível fazer a análise adequada de risco e segurança da informação.
4. Segurança para IoT e OT: Risco e proteção do fabricante

Unir design e conectividade de rede em dispositivos que, originalmente, não possuíam Tecnologia da Informação em sua função. Uma tarefa nada fácil, fazendo com que os fabricantes desenvolvam novos meios, ofereçam novos usos de suporte e integrem recursos de segurança em suas soluções de IoT e OT.
No entanto, nem todos estão dispostos ou possuem condições técnicas de adaptar seus produtos; outros podem não ter acordado ainda para os critérios de risco e segurança – muito menos para os impactos que a ausência deles é capaz de provocar.
Por exemplo, várias fechaduras de portas conectadas em rede, sendo estas produzidas por fabricantes tradicionais, que muitas vezes não fornecem recursos básicos de segurança, como senhas e criptografias.
Dessa maneira, profissionais de risco e segurança precisam desenvolver métodos, práticas e critérios de avaliação dos dispositivos IoT e OT antes que eles façam parte de um ambiente ou conexão com redes internas e externas. A dica é fazer uma análise ampla das ameaças e vulnerabilidades prováveis, bem como de seu impacto material.
5. Aplicação de patches, gerenciamento de configuração e manutenção
A centralização do gerenciamento, configuração e manutenção dos dispositivos IoT e OT é crucial, porque só assim é possível assegurar a implementação e continuidade das medidas de risco e segurança apropriadas e eficazes. Desse modo, também é mais fácil identificar e corrigir vulnerabilidades.
Os principais elementos da higiene de segurança de TI são: aplicação de patches, gerenciamento de configuração e manutenção do sistema. Elementos fundamentais para qualquer estratégia de risco e segurança bem-sucedida. O que pode ser especialmente desafiador para muitas empresas com a introdução de dispositivos IoT e OT, aliás.
A segurança deve ser prioridade em todo o ciclo de vida de um dispositivo IoT. Ou seja, esse ciclo deve ser gerenciado por completo. É um aspecto crítico para garantir a proteção, porque as ameaças estão em constante evolução também. Portanto, é essencial atualizar regularmente – e corrigir contra novos perigos – as tecnologias baseadas em softawares.
Os bons fabricantes lançam frequentemente atualizações de firmware e patches de segurança para tratar de vulnerabilidades, corrigir bugs e resolver outros problemas que podem impactar o desempenho com o tempo. Mas, infelizmente, muitos usuários finais não têm tanta disciplina para colocar em prática essas atualizações.
Lição do IOT Solution World Congress

É inevitável: o mundo da automação está cada vez mais ligado à cibersegurança. É o caso, por exemplo, da automatização do chão de fábrica, permitindo o envio das informações para a computação em nuvem.
Este é um dos ensinamentos do IOT Solution World Congress, um dos eventos internacionais mais importantes no âmbito das novas tecnologias, realizado em maio deste ano na cidade de Barcelona, na Espanha.
A International Society of Automation (ISA) abraçou essa temática porque a cibersegurança na indústria precisa de um bom projeto para que as informações não cheguem nas mãos de pessoas erradas. Os planos de crescimento das empresas podem ser afetados como resultado, diz Carlos Mandolesi, presidente da ISA, caso isso não seja feito.
“Cibersegurança é um habilitador dessa solução. É uma tecnologia da Indústria 4.0. Então, não adianta investir milhões em softwares e hardwares e não ter a possibilidade de criar essa conexão e viver os benefícios dessa convergência”, conclui.
Segurança para IoT e OT interessa a todos
A IoT está cercada de falhas humanas, tecnológicas e até gente que fatura para criar ferramentas que exploram tais falhas. Portanto, todos, usuários finais e empresas, precisam saber se defender. Entretanto, isso requer atenção, disciplina, investimento e trabalho de equipe.
A Internet das Coisas conta com inteligência artificial e machine learning. A primeira faz com que as máquinas analisem dados e tomem decisões baseadas nessas informações; a segunda utiliza esses dados prever comportamentos e eventos futuros.
Essa tecnologia é essencial ao conceito de Cidades Inteligentes, projetos urbanísticos que incluem sustentabilidade, eficiência e qualidade de vida. Exemplos de IoT cada vez mais próximos de se tornarem realidade ou que já estão em curso: veículos autônomos, semáforos que abrem e fecham de acordo com o tráfego, em vez de períodos pré-programados; sistemas de reaproveitamento de água e ciclovias inteligentes.
A segurança para IoT e OT é um assunto ligado ao crescimento estratégico dos negócios. Se você ainda tem dúvidas sobre o potencial das soluções IoT, saiba que, até 2027, o mundo terá 41 bilhões de dispositivos conectados, de acordo com o estudo The Internet Of Things 2020, divulgado em março de 2020 pela plataforma Business Insider Intelligence. Enfim, veja os detalhes e outros dados relevantes neste post: Monitoramento Zabbix IoT e Cibersegurança: novidades e desafios.
Referências:
https://network-king.net/pt-pt/o-que-considerar-ao-tracar-uma-estrategia-de-seguranca-para-iot-e-ot/
https://www.isaca.org/resources/news-and-trends/newsletters/atisaca/2022/volume-28/five-key-considerations-when-developing-a-security-strategy-for-iot-and-ot
https://tecnoblog.net/especiais/a-ciberseguranca-da-internet-das-coisas-um-risco-ignorado/
https://abii.com.br/licoes-e-ensinamentos-do-iot-world-congress/>
Tem dúvidas sobre algum assunto em Monitoramento de TI?
Tem dúvidas sobre algum assunto em Monitoramento de TI?
Deixe aqui temas que gostaria de ver em nossos canais e vamos preparar conteúdos especiais para você.
Acesse o nosso canal no Youtube.
Clique na imagem e confira.
Deixe um comentário
You must be logged in to post a comment.