Para que as empresas atinjam seu próximo marco, precisam inovar em velocidade e em escala. À medida que aumenta a demanda por trabalho remoto , aumenta também a demanda por sistemas flexíveis de tecnologia corporativa para permitir maior acessibilidade para trabalhadores e filiais. Para manter um ambiente de trabalho remoto dinâmico, também é imperativo considerar a importância da segurança remota e remota, mas as empresas estão priorizando as medidas corretas de segurança cibernética? Os dispositivos IoT estão em perigo.
Neste artigo nos referimos a internet das coisas como IoT, que é a abreviação do termo em inglês: Internet of Things.
À medida que o uso de dispositivos continua a crescer, também aumenta o risco de ameaças à segurança direcionadas às empresas. De acordo com um relatório recente da Infoblox, um terço (33%) das empresas do Reino Unido acredita que existem cerca de 1.000 dispositivos IoT não relacionados a negócios – também conhecidos como ‘dispositivos IoT sombra’ – conectados às suas redes empresariais. Os dispositivos Shadow IoT podem ser definidos como dispositivos ou sensores de IoT em uso ativo dentro de uma organização sem o conhecimento do departamento de TI e estão se tornando uma grande preocupação para os profissionais de segurança de rede corporativa.
Uma vez conectados à rede, os dispositivos IoT de sombra podem abrir as portas para ataques cibernéticos que podem causar estragos no sistema de TI de uma empresa. As empresas precisam avaliar os princípios de sua arquitetura de rede de segurança para evitar violações e ataques de dados realizados por meio de dispositivos IoT de sombra. É imperativo criar a infraestrutura de TI correta a partir do offset, pois isso ajudará a enfrentar os desafios de visibilidade, confiabilidade e gerenciamento em toda a rede.
O trabalho flexível coloca uma pressão na segurança da rede
De acordo com uma pesquisa de 2019 sobre estatísticas de trabalho remoto, quase três quartos (73%) das pessoas no Reino Unido consideram o trabalho flexível o novo normal e, como o número de pessoas trabalhando remotamente continua a aumentar no Reino Unido, o mesmo acontece com o montante de dispositivos conectados. Pesquisas da Strategy Analyst previram que quase 40 bilhões de dispositivos serão conectados à Internet até 2025, aumentando para 50 bilhões em 2030.
Embora a IoT tenha introduzido maior acessibilidade e velocidade, também aumentou a preocupação com os riscos associados aos dispositivos IoT de sombra. De fato, 88% das empresas britânicas disseram estar preocupadas com o risco de vulnerabilidades às quais sua organização está exposta, graças aos dispositivos IoT de sombra. Em um dia normal, as empresas do Reino Unido relataram que 30.000 dispositivos IoT não fornecidos pela empresa se conectavam à sua rede. Essas conexões não autorizadas destacam o alto grau de desafios que as empresas enfrentam.
Quase 48% das empresas acreditam ter entre 1.000 e 5.000 dispositivos pessoais de IoT conectados à rede a qualquer momento. Talvez a maior preocupação aqui seja que as equipes de TI não as detectem em tempo hábil, abrindo as redes corporativas para riscos significativos de malware e outros tipos de ataques cibernéticos. Por exemplo, em 2019, um ataque de rede de bots em larga escala atingiu um aplicativo de streaming online usando mais de 400.000 dispositivos conectados à IoT em 13 dias. Então, com bilhões de novos dispositivos conectados programados para aparecer nos próximos anos, para onde vamos a partir daqui?
Por que as equipes de segurança devem priorizar redes remotas e de filiais
Embora ainda exista algum caminho a percorrer, 89% das organizações disseram que empregam uma política de segurança para dispositivos IoT pessoais em sua rede. À medida que as empresas continuam a expandir-se para filiais e alavancar SaaS e aplicativos baseados em nuvem, elas devem implementar defesas e desenvolver infraestruturas de DDI para fornecer uma ótima experiência do usuário final aos dispositivos na borda da rede. De acordo com o National Cyber Security Center (NCSC), os dispositivos que podem acessar informações ou serviços mais confidenciais, incluindo dados pessoais, devem ser priorizados.
Para combater os ciberataques centrados na rede, quase três quartos (72%) das organizações em todo o mundo disseram que planejam implantar funções de segurança baseadas em nuvem em seus dispositivos locais nos próximos três anos. Essas funções baseadas na nuvem podem incluir serviços como Cloud Access Security Broker (CASB), Análise de Comportamento de Usuários e Entidades (UEBA), Firewall de Próxima Geração (NFGW) e Inspeção Profunda de Pacotes (DPI) e serão fundamentais para fornecer à equipe uma visão geral da arquitetura de sua rede para enfrentar os desafios de visibilidade, confiabilidade e gerenciamento. A instalação dessas soluções de segurança de rede pode ajudar as organizações a mitigar com êxito zonas não confiáveis e também oferecer muitos benefícios, como redução de custos.
Além dessas funções baseadas na nuvem, as empresas devem investir em DNS seguro para abordar as várias maneiras pelas quais o malware explora o DNS para extrair dados e se espalhar. Quando protegido, o DNS pode atuar como uma primeira linha de defesa, fornecendo alertas e visibilidade essenciais aos administradores de TI, ajudando a resolver os incidentes de segurança mais rapidamente, identificando e bloqueando atividades maliciosas.
Encontrar o equilíbrio entre a equipe e a tecnologia
De acordo com o Relatório Global de Violações de Segurança Cibernética da IFSEC em 2020, 46% das empresas do Reino Unido relataram ataques cibernéticos ou violações nos últimos 12 meses. Os gerentes de TI precisam parar e considerar as necessidades mais amplas dos negócios e como a identificação está melhorando para os cibercriminosos.
Ao aumentar a quantidade de pessoal qualificado, isso ajudará a impedir que muitos dispositivos IoT sombra se conectem à rede e imponha controles mais rígidos para novos dispositivos que ingressam na rede. De fato, quando se trata de segurança de rede, uma das principais preocupações de 28% dos profissionais de TI do Reino Unido é a falta de pessoal qualificado. Não resolveremos o problema apenas com a tecnologia; é essencial que o treinamento seja priorizado também para a equipe mais ampla.
Com políticas e diretrizes eficazes em vigor, os dispositivos conectados pessoais não devem prejudicar a capacidade das empresas de gerenciar suas redes com segurança e eficácia. Por meio da combinação de serviços de segurança baseados em nuvem, DNS seguro e treinamento em segurança, os profissionais de rede e segurança poderão gerenciar ativamente as ameaças e reduzir o risco de ataques apresentados por dispositivos IoT sombra.
Saiba mais sobre isso em nosso setor especializado em segurança digital.