Segurança para IoT e OT: Como ter uma boa estratégia integrada

Tempo de leitura: 9 min

Escrito por Equipe NOTO
em Julho 22, 2022

A chegada oficial do 5G ao Brasil traz novas oportunidades de conectividade para as empresas e sociedade como um todo, mas também pede mais cuidados quanto à segurança para IoT e OT. Saiba como seu negócio pode montar uma estratégia integrada de proteção cibernética.
Segurança para IoT e OT

Agora que o 5G chegou oficialmente ao Brasil, vai permitir conectar e interligar bilhões de dispositivos e expandir a conectividade para além do que podemos imaginar. É preciso se preparar para as oportunidades, mas também para os desafios de segurança para IoT e OT nesse rico universo das coisas e operações tecnológicas.

Alguns desses desafios já são conhecidos. Por exemplo: falta de visibilidade e de conhecimento, isolamento de organizações e ausência de visão em toda a empresa. As adversidades e dúvidas são tantas que a cibersegurança foi tema no IOT Solution World Congress, um dos eventos internacionais mais importantes no âmbito das novas tecnologias, realizado recentemente.

Além disso, é preciso considerar, ainda, a cultura local em relação à importância das medidas específicas. Segundo o Norton LifeLock Cyber Safety Insights Report (2018), pelo menos um terço dos brasileiros (34%) ignora que seus aparelhos de Internet das Coisas podem ser atacados por atores mal-intencionados. E as investidas criminosas são favorecidas por motivos como desatenção, descuido ou desleixo do fabricante.

Por isso, especilistas como John P. Pironti, presidente da IP Architects, apontam cinco principais pontos que toda empresa deve considerar ao desenvolver uma estratégia integrada de segurança para IoT e OT. Saiba quais são e o que mais levar em conta para manter seus ambientes e dispositvos sempre protegidos.

Segurança Integrada: 5 considerações principais sobre IoT e OT

Confira alguns pontos que devem ser observados para garantir a segurança de aparelhos conectados:

1. Descoberta de ativos e segmentação de rede é essencial em Segurança para IoT e OT

Todos os endpoints de IoT e OT devem ser identificados e perfilados. Além disso, têm que ser adicionados a um inventário de ativos e monitorados continuamente para verificação de sua integridade e segurança.  

Fazer isso é importante principalmente pela grande quantidade de dispositivos IoT e OT produzidos hoje por vários fabricantes, em diversos sistemas operacionais (código aberto e proprietários). Cada um deles com distintos níveis de poder de computação, armazenamento e taxa de transferência de rede.

É um aumento significativo no número de dispositivos conectados à rede. Estes e outros fatores fazem deles interessantes alvos de ataques virtuais. Imagine, então, otimizar a prevenção de incidentes ou a solução de problemas sem sequer saber com o que está lidando… Uma perda de tempo, no mínimo. 

Portanto, desenvolver uma estratégia de segurança para IoT e OT requer por exemplo:

  • Segmentação dos dispositivos em redes locais virtuais (VLANs) de rede separadas.

  • Contar com listas de controle de acesso (ACLs) aplicadas que limitam seus caminhos de tráfego a fontes, destinos, portas e protocolos conhecidos.

  • Suporte por proxies de firewall de rede capazes de permitir inspeção profunda de segurança de pacotes e, no caso de fluxos de tráfego criptografados, elementos de decifração de camada de soquetes seguros [SSL] e segurança de camada de transporte [TLS]).

  • Dispor de ferramentas de detecção de intrusão à medida que o tráfego passa entre VLANs e segmentos de rede, incluindo acesso à internet.
monitoramento de temperatura

2. Monitoramento frequente de ameaças: segurança para IoT e OT

Para começar, o monitoramento eficaz da segurança de TI e IoT depende da compreensão do que é esperado, dos comportamentos normais e da telemetria que esses dispositivos devem gerar.

Dessa forma, estabeleça linhas de base e, em seguida, crie margens de erro e limites para ação com alicerce em risco para limitar as taxas de falsos positivos gerados pelos dispositivos IoT e OT; adicione pontos de dados, métricas e dados de telemetria às soluções de monitoramento de incidentes e eventos de segurança (SIEM).

A constância do monitoramento de ameaças e vulnerabilidades ligadas aos dispositivos IoT/OT é outro fator indispensável ao sucesso da estratégia de segurança. Lembrando, ainda, que estes aparelhos e sistemas exigem mais ajustes quando comparados às ferramentas e técnicas tradicionais.

A ideia é favorecer o aprimoramento de visibilidade e do monitoramento de segurança da infraestrutura de informações. Afinal, estamos falando de soluções relativamente imaturas em comparação com outras tecnologias. Logo, os métodos, práticas e recursos empregados para monitorar sua segurança também são mais recentes e dinâmicos.

De repente, informações dos fabricantes dos dispositivos que, individualmente, podem não ser preocupações óbvias, são capazes de provocar dor de cabeça quando vistas no contexto de como as soluções são implantadas na infraestrutura de informações de uma organização.

3. Coleta de dados de dispositivos

Informações pessoais não públicas, informações de identificação pessoal e informações pessoais de saúde. Estes são três exemplos de dados vulneráveis à exploração e uso indevidos.

Intencionalmente ou não, eles são coletados, armazenados, processados e transmitidos em quantidades significativas por dispositivos de Internet of Things e Operational Technologies. Dessa maneira, pessoas e empresas podem ser vítimas de cibercriminosos.

Nem sempre é fácil reconhecer esses dispositivos pelos dados que coletam ou, ainda, com quais outros eles interagem. Porém, somente compreendendo completamente sua operação e os dados com os quais eles trabalham é possível fazer a análise adequada de risco e segurança da informação.

4. Segurança para IoT e OT: Risco e proteção do fabricante

Segurança para IoT e OT
Imagem: Canva

Unir design e conectividade de rede em dispositivos que, originalmente, não possuíam Tecnologia da Informação em sua função. Uma tarefa nada fácil, fazendo com que os fabricantes desenvolvam novos meios, ofereçam novos usos de suporte e integrem recursos de segurança em suas soluções de IoT e OT.

No entanto, nem todos estão dispostos ou possuem condições técnicas de adaptar seus produtos; outros podem não ter acordado ainda para os critérios de risco e segurança – muito menos para os impactos que a ausência deles é capaz de provocar.

Por exemplo, várias fechaduras de portas conectadas em rede, sendo estas produzidas por fabricantes tradicionais, que muitas vezes não fornecem recursos básicos de segurança, como senhas e criptografias.

Dessa maneira, profissionais de risco e segurança precisam desenvolver métodos, práticas e critérios de avaliação dos dispositivos IoT e OT antes que eles façam parte de um ambiente ou conexão com redes internas e externas. A dica é fazer uma análise ampla das ameaças e vulnerabilidades prováveis, bem como de seu impacto material.

5. Aplicação de patches, gerenciamento de configuração e manutenção

A centralização do gerenciamento, configuração e manutenção dos dispositivos IoT e OT é crucial, porque só assim é possível assegurar a implementação e continuidade das medidas de risco e segurança apropriadas e eficazes. Desse modo, também é mais fácil identificar e corrigir vulnerabilidades.

Os principais elementos da higiene de segurança de TI são: aplicação de patches, gerenciamento de configuração e manutenção do sistema. Elementos fundamentais para qualquer estratégia de risco e segurança bem-sucedida. O que pode ser especialmente desafiador para muitas empresas com a introdução de dispositivos IoT e OT, aliás.

A segurança deve ser prioridade em todo o ciclo de vida de um dispositivo IoT. Ou seja, esse ciclo deve ser gerenciado por completo. É um aspecto crítico para garantir a proteção, porque as ameaças estão em constante evolução também. Portanto, é essencial atualizar regularmente – e corrigir contra novos perigos – as tecnologias baseadas em softawares.

Os bons fabricantes lançam frequentemente atualizações de firmware e patches de segurança para tratar de vulnerabilidades, corrigir bugs e resolver outros problemas que podem impactar o desempenho com o tempo. Mas, infelizmente, muitos usuários finais não têm tanta disciplina para colocar em prática essas atualizações.

Lição do IOT Solution World Congress

Segurança para IoT e OT
Imagem: Canva

É inevitável: o mundo da automação está cada vez mais ligado à cibersegurança. É o caso, por exemplo, da automatização do chão de fábrica, permitindo o envio das informações para a computação em nuvem.

Este é um dos ensinamentos do IOT Solution World Congress, um dos eventos internacionais mais importantes no âmbito das novas tecnologias, realizado em maio deste ano na cidade de Barcelona, na Espanha.

A International Society of Automation (ISA) abraçou essa temática porque a cibersegurança na indústria precisa de um bom projeto para que as informações não cheguem nas mãos de pessoas erradas. Os planos de crescimento das empresas podem ser afetados como resultado, diz Carlos Mandolesi, presidente da ISA, caso isso não seja feito.

“Cibersegurança é um habilitador dessa solução. É uma tecnologia da Indústria 4.0. Então, não adianta investir milhões em softwares e hardwares e não ter a possibilidade de criar essa conexão e viver os benefícios dessa convergência”, conclui. 

Segurança para IoT e OT interessa a todos

A IoT está cercada de falhas humanas, tecnológicas e até gente que fatura para criar ferramentas que exploram tais falhas. Portanto, todos, usuários finais e empresas, precisam saber se defender. Entretanto, isso requer atenção, disciplina, investimento e trabalho de equipe.

A Internet das Coisas conta com inteligência artificial e machine learning. A primeira faz com que as máquinas analisem dados e tomem decisões baseadas nessas informações; a segunda utiliza esses dados prever comportamentos e eventos futuros.

Essa tecnologia é essencial ao conceito de Cidades Inteligentes, projetos urbanísticos que incluem sustentabilidade, eficiência e qualidade de vida. Exemplos de IoT cada vez mais próximos de se tornarem realidade ou que já estão em curso: veículos autônomos, semáforos que abrem e fecham de acordo com o tráfego, em vez de períodos pré-programados; sistemas de reaproveitamento de água e ciclovias inteligentes.

A segurança para IoT e OT é um assunto ligado ao crescimento estratégico dos negócios. Se você ainda tem dúvidas sobre o potencial das soluções IoT, saiba que, até 2027, o mundo terá 41 bilhões de dispositivos conectados, de acordo com o estudo The Internet Of Things 2020, divulgado em março de 2020 pela plataforma Business Insider Intelligence. Enfim, veja os detalhes e outros dados relevantes neste post: Monitoramento Zabbix IoT e Cibersegurança: novidades e desafios.

Referências:

https://network-king.net/pt-pt/o-que-considerar-ao-tracar-uma-estrategia-de-seguranca-para-iot-e-ot/

https://www.isaca.org/resources/news-and-trends/newsletters/atisaca/2022/volume-28/five-key-considerations-when-developing-a-security-strategy-for-iot-and-ot

https://tecnoblog.net/especiais/a-ciberseguranca-da-internet-das-coisas-um-risco-ignorado/

https://abii.com.br/licoes-e-ensinamentos-do-iot-world-congress/>

Tem dúvidas sobre algum assunto em Monitoramento de TI?

Tem dúvidas sobre algum assunto em Monitoramento de TI?

Deixe aqui temas que gostaria de ver em nossos canais e vamos preparar conteúdos especiais para você.

Acesse o nosso canal no Youtube.
Clique na imagem e confira.


Método M6Vx2:
Conheça as 6 verificações vitais para construir um monitoramento de rede eficiente e robusto

Você vai gostar também:

Para enviar seu comentário, preencha os campos abaixo:

Deixe um comentário

Seja o primeiro a comentar!

JUNTE-SE Á NOSSA LISTA DE SUBSCRITORES

Entre para nossa lista e receba conteúdos exclusivos e com prioridade

plugins premium WordPress

Damos valor à sua privacidade

Nós e os nossos parceiros armazenamos ou acedemos a informações dos dispositivos, tais como cookies, e processamos dados pessoais, tais como identificadores exclusivos e informações padrão enviadas pelos dispositivos, para as finalidades descritas abaixo. Poderá clicar para consentir o processamento por nossa parte e pela parte dos nossos parceiros para tais finalidades. Em alternativa, poderá clicar para recusar o consentimento, ou aceder a informações mais pormenorizadas e alterar as suas preferências antes de dar consentimento. As suas preferências serão aplicadas apenas a este website.

Cookies estritamente necessários

Estes cookies são necessários para que o website funcione e não podem ser desligados nos nossos sistemas. Normalmente, eles só são configurados em resposta a ações levadas a cabo por si e que correspondem a uma solicitação de serviços, tais como definir as suas preferências de privacidade, iniciar sessão ou preencher formulários. Pode configurar o seu navegador para bloquear ou alertá-lo(a) sobre esses cookies, mas algumas partes do website não funcionarão. Estes cookies não armazenam qualquer informação pessoal identificável.

Cookies de desempenho

Estes cookies permitem-nos contar visitas e fontes de tráfego, para que possamos medir e melhorar o desempenho do nosso website. Eles ajudam-nos a saber quais são as páginas mais e menos populares e a ver como os visitantes se movimentam pelo website. Todas as informações recolhidas por estes cookies são agregadas e, por conseguinte, anónimas. Se não permitir estes cookies, não saberemos quando visitou o nosso site.

Cookies de funcionalidade

Estes cookies permitem que o site forneça uma funcionalidade e personalização melhoradas. Podem ser estabelecidos por nós ou por fornecedores externos cujos serviços adicionámos às nossas páginas. Se não permitir estes cookies algumas destas funcionalidades, ou mesmo todas, podem não atuar corretamente.

Cookies de publicidade

Estes cookies podem ser estabelecidos através do nosso site pelos nossos parceiros de publicidade. Podem ser usados por essas empresas para construir um perfil sobre os seus interesses e mostrar-lhe anúncios relevantes em outros websites. Eles não armazenam diretamente informações pessoais, mas são baseados na identificação exclusiva do seu navegador e dispositivo de internet. Se não permitir estes cookies, terá menos publicidade direcionada.

Visite as nossas páginas de Políticas de privacidade e Termos e condições.

Importante: Este site faz uso de cookies que podem conter informações de rastreamento sobre os visitantes.
Iniciar conversa
1
Estamos online
Olá, tudo bem?

No que posso ajudar?