No início dos anos 2000, as concessionárias de energia foram apresentadas aos medidores inteligentes, que eram uma maneira prática de coletar e monitorar dados sobre como os clientes usavam energia. Este fato foi um antecessor para permitir outras conexões digitais entre dispositivos remotos e sistemas de negócios, usando a Internet como meio.

Hoje, esse fenômeno é conhecido como Internet das Coisas (IoT) e é usado em quase todos os lugares e dispositivos, desde smartphones, relógios, refrigeradores e carros até implantes médicos e maquinário industrial. Com o aumento do uso de dispositivos de IoT, também há um aumento no risco de segurança. Então, a pergunta é: sua organização está totalmente preparada para garantir a conectividade IoT?

Confira o webinar no qual eu falo sobre “Acessos privilegiados e IoT: Como garantir a IoT em sua organização sem aumentar o risco”
ASSISTA AGORA

Violações relacionadas à IoT

Recentemente, temos visto muitos exemplos de violações de segurança relacionadas ao aumento do uso de dispositivos IoT - desde a invasão das babás eletrônicas e smart TVs até carros remotamente "seqüestrados". No entanto, uma das maiores ameaças para qualquer empresa é entender quem tem acesso ou a capacidade de acessar, quais dispositivos usam para acessar a infraestrutura da empresa e qual o nível de acesso que eles têm.

Exemplos reais de ataques cibernéticos contra IoT nos últimos anos incluem:

O relatório Data Breach Digest da Verizon, 2017, declara “Hoje, a IoT não está confinada dentro dos limites de controle típicos de uma organização, já que a infraestrutura conectada foi muito além desse controle. Esses dispositivos existem virtualmente em qualquer lugar, estão disponíveis a qualquer momento e estão em uma variedade de plataformas. Isso deve levar as organizações a pensar na modelagem de ameaças da IoT de uma maneira que incorpora segurança e privacidade por design. ” Se você ainda não sabe como controlar seus dispositivos de IoT, você está atrasado e precisa começar a trabalhar nisso imediatamente.

Dispositivos IoT Geralmente Não Têm Controles de Segurança

Dentre as várias características comuns que os dispositivos de IoT têm, podemos dizer que eles coletam dados, se comunicam pela Internet e, na maioria dos cenários, possuem credenciais e senhas para proteger sua configuração ou se comunicar em redes. Os dispositivos conectados à IoT representam um risco significativo para empresas e governos. Esses dispositivos normalmente não possuem os mesmos controles de segurança que protegem o restante da rede corporativa. Por exemplo, sistemas de controle industrial são frequentemente mantidos por muitos anos antes de serem substituídos ou atualizados - alguns com um ciclo de vida de 15 anos ou mais. Sabendo disso, os invasores exploram cada vez mais a segurança mais fraca dos dispositivos de IoT para comprometê-los e usá-los como plataformas de lançamento, a fim de ter acesso não autorizado aos sistemas de rede.

As equipes de TI estão cada vez mais atentas para garantir o acesso às redes que conectam dados valiosos, como equipamentos de fábrica e hardware de rede inteligente. A IoT se concentra em como essas coisas interagem umas com as outras, incluindo as próprias coisas, pessoas, ferramentas e aplicativos. Para proteger esses dispositivos, o Gartner observou que o gerenciamento de contas privilegiadas (PAM) é essencial para garantir que as redes IoT não sejam invadidas. Mas isso não será uma tarefa fácil. Com o aumento do número de dispositivos no endpoint em função da IoT, as demandas de PAM tornam-se muito mais complicadas.

Como o Gerenciamento de Contas Privilegiadas Ajuda a Proteger os Ambientes de IoT

As soluções PAM ajudam a gerenciar pessoas e centenas de milhares de “coisas” que estão conectadas a uma rede. De acordo com o Gartner, a plataforma PAM é vital para soluções eficazes de IoT, e deve ser considerada parte integrante de todas as soluções IoT. O PAM IoT é substancialmente diferente do PAM tradicional. Os especialistas em segurança devem tratar o PAM IoT como um domínio especializado e não simplesmente como uma extensão do PAM tradicional, pois existem grandes diferenças entre o PAM IoT e o PAM tradicional e, infelizmente, as ferramentas e tecnologias legadas do PAM estão despreparadas para lidar com essas diferenças.

A implementação de soluções PAM ajudará a sua empresa a se defender das ameaças de segurança relacionadas à IoT. Mas o que torna as coisas mais complicadas é que “alguém” com acessos privilegiados pode ser um administrador de sistemas ou apenas outro dispositivo conectado ou um serviço de back-end. É aí que as coisas se complicam. Por exemplo, considere quantos pontos de acesso potenciais estarão disponíveis para os hackers à medida que a IoT se expande. Considere também que quase todos os grandes hacks, incluindo hacks relacionados à IoT, podem ser atribuídos a contas privilegiadas.

´Por isso um bom gerenciamento de contas privilegiadas é tão importante. As soluções de PAM permitem que você proteja as credenciais de contas em risco, independentemente de como elas são acessadas. Além disso, permitem auditar e registrar a atividade das contas para ajudar a evitar violações e cumprir com as regras de conformidade.

O aumento das ameaças contribuiu para que os dispositivos de IoT exigissem medidas de segurança mais fortes. Portanto, embora os métodos de autenticação com base em senha e de dois fatores tenham se mostrado suficientes para dispositivos como ATMs e smartphones, os cenários de IoT arriscados exigem segurança mais robustas. As ferramentas de PAM oferecem a capacidade de monitorar os acessos e gerenciar todas as credenciais através do mesmo sistema. Essa abordagem fornece um ponto de autenticação centralizado e é especialmente eficaz para ajudar a evitar a exposição e o risco para contas com privilégios.

À medida que o número de dispositivos de IoT continua aumentando, suas estratégias de contas privilegiadas precisam ser mantidas. Especificamente, elas precisam fornecer recursos de gerenciamento de contas privilegiadas que podem ser dimensionados para acomodar o aumento previsto em dispositivos conectados e solicitações de acesso relacionadas. O aumento nos dispositivos de IoT leva a uma rede maior que cria um ambiente rico em destino para hackers. Ter uma solução PAM forte que possa monitorar e detectar rapidamente anomalias nos padrões de acesso e uso do dispositivo ajudará a evitar comprometimentos.

O gerenciamento de contas privilegiadas anula o problema de conectividade entre máquinas IoT e as convencionais. Se um dispositivo não for reconhecido, não será permitido acessar a rede, o sistema ou qualquer informação. No caso de uma violação ou acesso não autorizado, será muito mais fácil identificar em tempo real e bloquear sistemas. Uma solução de PAM com todos os recursos ajuda a proteger melhor as organizações contra hacks, além de garantir que o acesso seja perfeito para usuários autorizados.

As soluções de PAM também podem ajudar com a compliance das empresas. Como? Criando registros de quem acessa o quê.

Como o PAM IoT ainda é relativamente novo, pode levar algum tempo até que as soluções disponíveis estejam equipadas para atender aos requisitos de segurança em cenários de IoT. Mas você pode ter uma vantagem inicial ao proteger a comunicação entre os dispositivos e provedores de serviços. Certifique-se de enviar credenciais de usuário usando canais seguros. Além disso, proteja adequadamente quaisquer APIs que você use para conectar dispositivos e serviços IoT e adicione uma camada de proteção além do uso de senhas usando métodos avançados de autenticação, como autenticação multifatorial e baseada em riscos.

Confira o webinar no qual eu falo sobre “Acessos privilegiados e IoT: Como garantir a IoT em sua organização sem aumentar o risco”