<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=633097343493783&amp;ev=PageView&amp;noscript=1">
canal-comstor-logo
O blog dos negócios de TI.
Comstor Americas
  • Nextmove Security 2019
  • Baixar E-book
  • Westcon-Comstor lança o BlueSky Solutions Marketplace
  • Partner Portal
  • Baixar agora
  • Baixar agora
  • Nextmove Security 2019
  • Baixar E-book
  • Acesse agora
  • Partner Portal
  • Baixar agora
  • Baixar agora

Como proteger dispositivos IoT contra hackers?

Publicado em 15/abr/2019 5:00:00

Segurança no dispositivo IoT: como proceder e evitar possíveis invasões ou ataques de hackers.

 

Como proteger dispositivos IoT contra hackers?

Quando se fala em IoT, uma das maiores preocupações é a segurança. Geralmente, os dispositivos IoT na rede são máquinas de grande porte ou receptores de dados confidenciais. Por isso, são um alvo fácil para brincadeiras ou violações exacerbadas de hackers, o que deixa tudo bem mais complicado.

 

Embora não houvesse muito o que se falar sobre a segurança dos dispositivos IoT, esse tema acabou recebendo destaque graças a alguns ataques registrados e agora uma grande parcela de empresários já tenta buscar uma solução capaz de evitar o pior: a perda de dados importantes.

 

Isso acontece porque é consenso que hackers possam invadir tais dispositivos em qualquer fase do planejamento ou entrega de todo e qualquer material. Afinal, problemas não marcam horário e é preciso estar preparado.

Então, como forma de prevenção à invasão dos dispositivos IoT, os especialistas avaliam diferentes possibilidades de ataque que possam comprometê-lo fisicamente.  Veja como se proteger desses problemas.

 

Atualize sempre

Diferente do que muitos imaginam, hackers não se contentam com informações básicas ou quebras de sistema. Eles também podem tomar posse de câmeras de segurança e formar botnets, justamente como aconteceu com a Mirai.

 

É preciso entender que, mesmo com uma segurança rígida e bem planejada, backdoors podem atrair invasores nos dispositivos IoT; afinal, sua maior vantagem – que é estar conectado – também pode ser seu calcanhar de Aquiles.

 

Entre em contato

 

No caso da Mirai, um BrickerBot foi criado para desativar todos os dispositivos IoT infectados. Mas, caso você não tenha tantos recursos ou sorte, vai precisar voltar sua atenção aos pacotes de segurança enviados pelos fabricantes dos dispositivos com atualizações criptografadas.

 

Além de tornar tudo um pouco mais prático, isso reduz o risco de hackers enviarem pacotes falsos e elimina tentativas a longo prazo, renovando as características do software.

 

Assegure-se de que o fabricante consiga se comunicar e permitir atualizações de maneira fácil e remota. Opte também por ferramentas que podem trabalhar bem com o IoT, como a SaltStack, por exemplo.

 

Acompanhe e gerencie dispositivos

Embora pareça um pouco óbvio, acompanhe o raciocínio: é preciso conhecer a normalidade antes de querer aperfeiçoá-la. Portanto, rastreie seus dispositivos IoT e gerencie-os, seja de modo manual ou não.

 

Confie nos Hackers

Sim, sim. Parece loucura, mas nem tanto. Já que os IoT acabam sendo bastante suscetíveis a ataques de maneira constante, não custa muito testá-los com um time “anti-hacking”.

 

Esses experts podem te ajudar a descobrir algumas falhas na segurança e, ainda, corrigi-las ou minimizá-las ao procurar por todo ponto possível que possa ser atacado. Mas, cuidado: não escolha qualquer profissional para o serviço.

 

Avalie riscos

Para empresas industriais, provavelmente os dispositivos IoT se resumem a uma máquina com acesso físico bem limitado a dados importantes e, por isso, não recebem muita atenção.

 

Mas, se você avaliar por um ângulo diferente, digamos que eles mantiveram um certo nível de acesso a dados por alguns anos através de protocolos não criptografados ou controle de supervisão e aquisição, por exemplo.

 

O dispositivo IoT pode ser usado para alimentar modelos analíticos em dispositivos de computação de ponta ou na nuvem, mas acaba necessitando de redes privadas, protocolos de comunicação seguros ou criptografias mais avançadas para ser considerado seguro, já que envolve uma grande quantidade de dados não criptografados em primeiro lugar.

 

É preciso pesar risco e benefício antes de se decidir.

 

Altere senhas e credenciais padrão

Não repita senhas e, se possível, torne-as aleatórias. Embora seja uma dica que pareça muito óbvia no mundo do TI, alguns fornecedores de IoT fornecem senhas padrão de configuração que dificultam a alteração ou até mesmo a impossibilitem.

 

Hackers podem conhecer as senhas padrão de determinados IoT e usar isso para tomar o controle do dispositivo.

 

Compreenda o IoT

Entender como o seu dispositivo IoT interage na presença de dados é crucial se você pretende protegê-lo de possíveis ataques de hackers. Analise os dados gerados pelo dispositivo e determine se eles estão num formato padrão passível de ataques ou se podem ser utilizados com segurança pela sua organização.

 

Seguindo estas dicas, as chances de ter dores de cabeça com este assunto diminuem bastante. 

 

Categorias: Segurança