IIoT – Quais os riscos e como se proteger deles

A IIoT – Industrial Internet of Things – vem se consolidando como uma tendência para obter mais controle operacional e mais produtividade; o problema é que, com os benefícios, veem também os riscos. Saiba como se proteger deles.

O mercado de IoT está totalmente aquecido em todo o mundo: segundo levantamento da PWC, entre 2015 e 2020 serão investidos mais de 6 trilhões de dólares em IoT (entre soluções para usuário final e IIoT), sendo que os investimentos das empresas devem saltar de 215 para 832 bilhões de dólares. Estes números refletem a consolidação do uso de dispositivos IIoT, que comprovadamente vem trazendo cada vez mais recursos de controle gerencial e operacional em muitas fábricas de manufatura, usinas de energia e até instalações agrícolas.

Infelizmente, como é já habitual em todo ciclo de evolução tecnológica, a introdução de novos recursos em uma empresa atrai a atenção de criminosos que buscam oportunidades de acesso ilegal a sistemas e ambientes digitais de empresas por meio destes dispositivos. Confira alguns dos problemas associados à Internet das Coisas Industriais, e alguns dos interesses mais comuns dos hackers:

  • Machine phishing: nesta modalidade de ataque, os hackers tentam acessar dispositivos IIoT para que enviem dados errados ou potencialmente enganosos para servidores e administradores de rede, abrindo brechas para ataques ou prejudicando diretamente as operações da empresa; 
  • DDoS de grande escala: ataques de negação de serviço podem ser potencializados por meio da invasão de grandes quantidades de dispositivos, que são usados em massa como uma rede de bots;
  • Air gap insuficiente: embora a prática de isolamento de redes corporativas, incluindo IIoT, seja bem conhecida e altamente recomendada, estima-se que 40% dos ambientes industriais tenham algum tipo de conexão direta com a internet. Isso, combinado com falta de segurança adequada dos dispositivos IIoT pode propiciar uma porta de entrada para hackers, que usariam estes equipamentos como acesso para outras áreas críticas do negócio.

Produtividade com segurança: o caminho da IIoT

Riscos como os mencionados são apenas uma parte muito pequena do panorama. A IIoT pode ser distribuída por grandes instalações e diferentes locais, com numerosas máquinas trocando dados através de plataformas de nuvem e várias aplicações. Isso somado ao uso contínuo e intenso da tecnologia nas empresas, desperta maior o interesse dos cibercriminosos em utilizar todo tipo de técnica para explorar vulnerabilidades e brechas em um ambiente.

A complexidade do sistema – e o fato de ser normalmente exclusivo de cada instalação – dificulta o mapeamento de um ambiente de IIoT. Mas uma visão abrangente desse assunto é vital para a criação de uma estratégia de segurança eficaz.

Confira alguns dos problemas associados à Internet das Coisas Industriais, e alguns dos interesses mais comuns dos hackers:

  • Atualização constante: mantenha firmwares e sistemas sempre atualizados em toda sua rede de internet das coisas na empresa. Falta de atualização pode deixar vulnerabilidades descobertas, as quais podem ser exploradas por criminosos;
  • Defesas avançadas: conte com ferramentas de proteção avançadas, capazes de identificar atividades suspeitas dentro e no perímetro de seus sistemas e com recursos que permitam a tomada rápida de decisão para contenção de incidentes. Também é interessante buscar ferramentas que ofereçam recursos de virtual patching, que protegem seus equipamentos de exploits antes da liberação definitiva de patches por parte do fabricante;
  • Plano de ação eficiente: ataques a dispositivos de IIoT podem não ser tão explícitos quanto a sistemas centrais da empresa, o que pode fazer com que passem desapercebidos por algum tempo. Para reduzir este risco, é interessante manter um plano de ação que inclua varreduras regulares destes equipamentos, mudanças de presets originais de senhas e usuários admin e ações programadas para contenção de incidentes com seus dispositivos de IIoT.

Práticas como estas ajudam a blindar seu ambiente contra ataques direcionados, reduzindo chances de que hackers explorem seus equipamentos para prejudicar suas operações. Com isso, sua empresa conta com uma tecnologia que pode fazer toda a diferença na evolução de suas atividades, ao mesmo tempo em que se protege contra ameaças cada vez mais constantes e sofisticadas.

Categorias

Veja outras publicações

Menu