De acordo com um estudo recente do Instituto Ponemon, que pesquisou 16.450 profissionais de segurança de TI e TI trabalhando em segurança móvel e Internet de Coisas (IoT), apenas 30 por cento dos entrevistados disseram que sua organização dedica uma quantidade adequada de orçamento para proteger aplicativos móveis e dispositivos IoT. À medida que o número de pontos de extremidade do IoT dispara, esta baixa atenção à segurança é uma preocupação significativa. Embora os dados gerados pelos dispositivos IoT possam criar um grande valor para as empresas, ele também representa um tesouro crescente para cibercriminosos.
Você pode reduzir sua exposição aos riscos de segurança do IoT seguindo as melhores práticas discutidas abaixo:
Considerações de design
Se a segurança não for priorizada no projeto inicial, será mais difícil integrar-se mais tarde no processo. Identificar ameaças potenciais no início dos estágios de projeto permite que você reduza proativamente os passivos e seja melhor preparado se ocorrer uma violação.
À medida que você está construindo um aplicativo IoT, tecle a segurança em todos os aspectos do seu projeto. Atribua pelo menos um membro da equipe de desenvolvimento para se concentrar na segurança e, se possível, que essa pessoa complete uma certificação de segurança padrão do setor. Além disso, Estabeleça protocolos para segurança interna e testes regulares e atualize diretrizes futuras com base nessas descobertas.
Criptografia de dados
Alguns dispositivos IoT transmitem algum grau de informação confidencial ou pessoal. Alguns exemplos incluem informações do paciente (na indústria de cuidados de saúde), números de cartão de crédito (para varejistas) ou informações da Segurança Social (com organizações de serviços financeiros). A criptografia de dados muda as informações para que É ilegível para atores ameaçadores que podem estar espiando na conexão.
Para proteger ao máximo os dados em trânsito, no mínimo, é fundamental implantar um túnel VPN site-a-site da rede do operador IoT para a rede do servidor de back-end. Ao permitir a transmissão de dados criptografados no segmento mais vulnerável da rede Path. Dito isto, mesmo sob o pressuposto de que o túnel VPN está entre duas redes confiáveis, ainda é importante usar controles para autenticação forte nos pontos finais, caso um dispositivo ou o canal sejam comprometidos.
Integridade do parceiro
A sua rede é tão segura quanto o parceiro mais fraco ou o link, portanto, certifique-se de que cada link atenda ou exceda seus padrões de segurança. Um grande número de aplicativos IoT dependem da conectividade celular e isso geralmente envolve três parceiros de conexão de rede:
• O operador de rede móvel (MNO)
• O operador de rede IoT
• O provedor de serviços de internet (ISP)
Se algum desses provedores de rede de terceiros não atender aos requisitos de segurança, seus dados estão em risco. É para os parceiros veterinários garantir que eles empregam os protocolos e tecnologia mais atualizados, por isso certifique-se de realizar a devida diligência Proficiências nas seguintes áreas:
• Sistemas de prevenção de intrusão (IPS)
• Sistemas de defesa distribuídos em negação de serviço (DDoS)
• Patch de segurança e processos de atualização
• Modelos de firewall
• Monitoramento de operações de rede em tempo real
• Resposta a incidentes
Controle de acesso
Quem pode acessar seus dados e sistemas? Em alguns casos, a confidencialidade é muito menos importante do que o controle de acesso. Um exemplo de caso de uso é um aplicativo IoT que bloqueia ou desbloqueia a porta do seu carro; nenhuma informação confidencial está sendo compartilhada, mas você não gostaria Partes não autorizadas para acessar este sistema.
Aquele que tem acesso aos seus dados ou sistemas nem sempre é tão fácil quanto parece. Os funcionários podem deixar a empresa, ser promovidos ou transferidos para outras divisões, mas geralmente mantêm os direitos de acesso que devem ser alterados ou descontinuados. É fundamental ter certeza Os privilégios estão atualizados para evitar o acesso não autorizado, seja involuntário ou não.
Monitoramento
Você sabe quando ocorreu uma violação de segurança em sua rede ou dispositivo IoT? Em caso afirmativo, em quanto tempo você será notificado? Mesmo os sistemas de segurança preventiva mais fortes não são infalíveis. Estatisticamente, todas as organizações provavelmente enfrentarão uma violação de segurança de algum grau , independentemente das precauções. A chave está encolhendo danos potenciais a sua menor responsabilidade. A detecção precoce de um evento permite uma resposta mais rápida, reduzindo assim o risco de uso mal-intencionado.
Quando ocorre uma violação, o tempo é essencial. Assim que algo der errado, você deve saber sobre isso - cada minuto que passa pode ser caro. Certifique-se de que as aplicações de back-end tenham a habilidade de registrar anormalidades. Parcerias com um IOT O operador de rede que fornece ferramentas de alerta para detecção e prevenção de fraudes pode dar uma visão mais rápida de possíveis problemas. Suas equipes internas também devem monitorar registros de dados e criar alertas automáticos para sinais de comprometimento para uma camada extra de segurança.