Segurança na era da IoT




9334965311-IoT Security-1000x536.jpeg

A Internet of Things (IoT), composta de dispositivos para fins especiais projetados para um bom trabalho específico, apresenta um problema significativo para os profissionais de segurança. Várias das abordagens tradicionais de segurança não funcionam. Felizmente, não é tudo desgraça e tristeza. Podemos usar uma estratégia de três etapas para lidar com segurança e IoT.

Primeiro, precisamos entender a natureza do problema da IoT. Em segundo lugar, precisamos investir esforços para encontrar endpoints de IoT e enumerar suas fraquezas. E terceiro, depois de encontrá-los, precisamos analisá-los no contexto de nossa própria organização, nossa rede e nossa tolerância ao risco, para que possamos identificar claramente os controles apropriados.

Entendendo IoT – Consumidor, Médico e Industrial
Os dispositivos de IoT se enquadram em três áreas principais – consumidor, médico e industrial. Os dispositivos de IoT do consumidor estão repletos de recursos. Vemos TVs inteligentes, refrigeradores inteligentes e até lâmpadas inteligentes. Eles competem em preço e a primeira coisa que é cortada para reduzir os preços é a segurança. De fato, alguns, como dispositivos com microfones sempre ativos, parecem ser projetados para derrotar a segurança e a privacidade. Para alguns exemplos interessantes de como esses dispositivos são fracos, consulte este artigo da KrebsOnSecurity.com.

Enquanto os dispositivos de consumo são conscientemente comercializados para serem “futuristas”, o setor médico usa máquinas atuais, bem compreendidas e previamente isoladas e as conecta à Internet. Aqueles que projetam e usam dispositivos médicos de IoT concentram-se em resultados médicos, geralmente prestando pouca atenção à vulnerabilidade de rede desses recursos recém-alcançáveis. Na verdade, o setor de saúde pode ser resistente a restrições de segurança modestas, preocupado com o fato de que um controle de segurança pode impedir o dispositivo médico de fazer algo e prejudicar um paciente. Isso é bem motivado, mas negligencia o lado negativo – os pacientes também precisam ser protegidos dos maus atores pela rede.

A IoT industrial tem suas próprias pressões distintas. A economia de gerar energia ou operar uma fábrica trouxe dispositivos on-line que nunca foram projetados para a Internet. Tradicionalmente, esses dispositivos funcionavam em um ambiente completamente separado da internet. Conhecidos como OT (Tecnologia Operacional), em vez de TI conectada à Internet (Tecnologia da Informação), eram administrados por pessoas diferentes, com diferentes técnicas e preocupações. A conexão desses grandes sistemas, em sua maioria imóveis, ao mundo on-line os expõe a uma nova categoria de atacantes inteligentes.

Esses diferentes domínios – IoT de consumo, médica e industrial – têm diferentes direcionadores de mercado, diferentes tipos de dispositivos e políticas organizacionais muito diferentes para controlá-los. Ainda assim, eles são todos projetados para fins especiais e são extremamente inflexíveis. Isso significa que uma grande fração do playbook de segurança padrão precisa ser repensada.

Encontrando Dispositivos IoT e suas vulnerabilidades
A segunda etapa da estratégia é encontrar dispositivos de IoT e suas vulnerabilidades. Técnicas padrão, como agentes de software ou varreduras, não funcionam. Nenhum desses pontos de extremidade da IoT foi criado para adicionar um novo software – até mesmo um agente de segurança que poderia ajudar a limitar os danos ou restaurar o serviço após uma interrupção. A digitalização, uma prática padrão para endpoints de computadores tradicionais, não funciona para dispositivos IoT. Eles podem se chocar se forem submetidos ao tipo de interrogatório profundo que geralmente aplicamos. Pior ainda, se você encontrar uma vulnerabilidade em um computador comum, a solução é um patch, mas não é possível fazer o patch de dispositivos típicos de IoT de finalidade única.

Há algumas inovações promissoras em maneiras de descobrir dispositivos IoT vulneráveis. Segue duas abordagens principais – baseadas em inventário e baseadas em tráfego passivo. Uma abordagem baseada em estoque é melhor para a IoT industrial. Ele reconhece que grandes instalações industriais têm um pequeno número de dispositivos relativamente imóveis que podem ser rastreados – para fins de suporte, se nada mais. Como esses controladores industriais e máquinas não podem ser corrigidos, essa abordagem permite identificar as vulnerabilidades relevantes conhecendo seus dispositivos e mantendo uma lista crescente de defeitos e pontos fracos conhecidos.

Abordagens baseadas em inventário não funcionam para o mundo médico menos controlado ou para o espaço do consumidor totalmente descontrolado. Nessas áreas, não é razoável supor que os endpoints serão rastreados em um inventário altamente preciso ou seguir um padrão universal para se anunciar. Em vez disso, é necessária uma abordagem de tráfego passivo, observando o comportamento dos terminais em sua rede. Essas soluções passivas incluem produtos que tentam identificar impressões digitais de tráfego que se parecem com bombas de insulina ou smart TV, em vez de laptops ou smartphones.

Entendendo Dispositivos IoT no Contexto
Depois de encontrarmos os endpoints de IoT, o terceiro passo é mapeá-los no contexto, para que possamos entender o risco e separar os padrões aceitáveis ​​dos ruins. Não é suficiente ter uma lista deles, precisamos saber onde esses dispositivos frágeis e arriscados estão localizados e entender quem pode acessá-los, e o que um invasor pode acessar a partir de um dispositivo comprometido. Isso é particularmente desafiador na IoT médica. Muitos dispositivos médicos de IoT são móveis. Isso significa que suas conexões de rede mudam rotineiramente. Imagine o que acontece se uma bomba de insulina estiver erroneamente conectada à rede WiFi convidada, em vez de um segmento privado para equipamentos médicos sensíveis. Esse tipo de erro tecnológico, causado pela pressa em um ambiente médico urgente, provavelmente não será afetado pelos tipos de freios e contrapesos que os hospitais aprenderam a usar nas salas de cirurgia.

Saber como e onde os dispositivos IoT estão conectados também é essencial para controlar o acesso a eles e protegê-los. Precisamos dividir as redes em segmentos ou zonas, policiando o que é permitido ir de uma zona para outra da mesma maneira que uma agência bancária é dividida fisicamente em espaço, caixas e depósito de clientes. Em um mundo onde dispositivos de IoT adicionam novos riscos e novos modos de falha, algo inevitavelmente vai dar errado. A segmentação é uma maneira de tornar seus dispositivos mais resilientes diante de exposições e ataques não intencionais. Com a segmentação, você pode ter certeza de que, quando o incidente inevitável começar, o contágio não se espalhará dos condicionadores de ar para os dispositivos médicos ou para os sistemas de energia.

IoT é um desafio que deve ser abordado de frente; é perturbador para a segurança como de costume. Dito isso, as organizações podem usar isso como um chamado à ação e um motivo para colocar um novo foco na segmentação e na resiliência – ideias antigas que estão atualizadas.

 

 

Fonte: https://www.iotevolutionworld.com

As Violações de Dados começam com o uso indevido de credenciais privilegiadas!




As empresas que estão priorizando a segurança de credenciais privilegiadas estão criando uma vantagem competitiva formidável sobre seus colegas, garantindo que as operações não sejam interrompidas por uma violação. No entanto, existe um fosso crescente entre as empresas protegidas de uma violação e as muitas que não são. Ao quantificar essa lacuna, considere que a empresa típica dos EUA perderá em média US $ 7,91 milhões de uma violação, quase o dobro da média global de US $ 3,68 milhões, de acordo com o Estudo de violação de dados 2018 da IBM.

Outras percepções sobre o tamanho dessa lacuna são reveladas nos resultados da pesquisa do Centrify sobre acesso privilegiado na Threatcape moderna publicada hoje. O estudo é digno de nota, pois ilustra a amplitude da lacuna entre a capacidade das empresas de evitar e impedir violações em relação aos níveis atuais de Gerenciamento de Acesso Privilegiado (PAM) e segurança de credenciais privilegiadas. 74% dos tomadores de decisão de TI pesquisados ​​cujas organizações foram violadas no passado, dizem que envolveram abuso de credenciais de acesso privilegiado, mas apenas 48% têm um cofre de senhas, apenas 21% têm autenticação multifator (MFA) implementada para acesso administrativo privilegiado e 65% compartilham acesso root ou privilegiado a sistemas e dados pelo menos com certa frequência.

Abordar essas três áreas com uma abordagem de confiança zero para o PAM faria uma diferença imediata na segurança.

“O que é alarmante é que a pesquisa revela que muitas organizações, armadas com o conhecimento de que foram violadas antes, estão fazendo muito pouco para proteger o acesso privilegiado. As equipes de TI precisam levar muito mais a sério o Privileged Access Management e priorizar as estratégias básicas do PAM, como cofres e MFA, ao mesmo tempo em que reduzem as senhas compartilhadas ”, observou Tim Steinkopf, CEO da Centrify. A FINN Partners, em nome da Centrify, entrevistou 1.000 tomadores de decisão de TI (500 nos EUA e 500 no Reino Unido) on-line em outubro de 2018. Consulte o estudo aqui para obter mais informações sobre a metodologia.

Como você escolhe garantir credenciais privilegiadas e determina seu futuro

Identidades são o novo perímetro de segurança. As ameaças podem surgir dentro e fora de qualquer organização, a qualquer momento. Maus agentes, ou aqueles que querem violar um sistema por ganhos financeiros ou prejudicar um negócio, não estão apenas do lado de fora. 18% dos funcionários da área de saúde estão dispostos a vender dados confidenciais para partes não autorizadas por entre US $ 500 e US $ 1.000 e 24% dos funcionários sabem de alguém que vendeu credenciais privilegiadas a pessoas de fora, de acordo com uma recente pesquisa da Accenture.

 

fonte: https://www.forbes.com

A importância da Segurança da informação nas empresas




Malvertising, e-mails de phishing e, até mesmo esquemas sofisticados com pen drives são táticas comuns que os criminosos utilizam para comprometer seu sistema. Conheça o cenário mais comum. Você está ocupado. E cansado. Você quer apenas jogar Pokémon Go ou acessar a Intranet da empresa. Seja qual for o motivo, sempre que você clica em “Lembrar-me mais tarde” em uma atualização de software, seu dispositivo está vulnerável ao ransomware. Essa é apenas uma das diversas maneiras que podem levar o ransomware ao seu sistema.

Planeta mais Conectado e Inovador




O mundo nunca mais será o mesmo. A Netconsulting está trabalhando com a Cisco para criar um planeta mais conectado, inovador e melhor.

  • Responda com mais rapidez: automatize a segurança, até mesmo após ataques, por toda a rede física, virtual e em nuvem, para reduzir a complexidade e remediar ataques com rapidez.
  • Capacite sua força de trabalho: motive e inspire seus funcionários com ferramentas que viabilizam o trabalho mais eficiente e colaborativo.
  • Personalize as experiências do cliente: aproxime-se dos seus clientes por meio da inovação e promova a fidelidade ao oferecer experiências sólidas.

Solicite um contato de um de nossos consultores para agendarmos uma visita.