Hacking IoT e trabalho remoto: como os dispositivos do consumidor aumentam os riscos de segurança

CRÉDITO DE IMAGEM:
Crédito da imagem
iStock

Hacking IoT e trabalho remoto: como os dispositivos do consumidor aumentam os riscos de segurança

Hacking IoT e trabalho remoto: como os dispositivos do consumidor aumentam os riscos de segurança

Texto do subtítulo
O trabalho remoto levou a um aumento no número de dispositivos interconectados que podem compartilhar os mesmos pontos de entrada vulneráveis ​​para hackers.
    • Autor:
    • Nome do autor
      Previsão Quantumrun
    • 2 de março de 2023

    Os dispositivos da Internet das Coisas (IoT) se tornaram populares durante a década de 2010 sem um esforço sério para desenvolver seus recursos de segurança. Esses dispositivos interconectados, como aparelhos inteligentes, dispositivos de voz, wearables, até smartphones e laptops, compartilham dados para funcionar de forma eficiente. Como tal, também partilham riscos de segurança cibernética. Esta preocupação assumiu um novo nível de sensibilização após a pandemia de COVID-2020 de 19, à medida que mais pessoas começaram a trabalhar a partir de casa, introduzindo assim vulnerabilidades de segurança de interconectividade nas redes dos seus empregadores.

    Hacking de IoT e contexto de trabalho remoto 

    A Internet das Coisas tornou-se uma preocupação significativa de segurança para indivíduos e empresas. Um relatório da Palo Alto Networks descobriu que 57% dos dispositivos IoT são vulneráveis ​​a ataques de média ou alta gravidade e que 98% do tráfego IoT não é criptografado, deixando os dados na rede vulneráveis ​​a ataques. Em 2020, os dispositivos IoT foram responsáveis ​​por quase 33% das infecções detectadas em redes móveis, acima dos 16% do ano anterior, de acordo com o Relatório de Inteligência de Ameaças da Nokia. 

    Espera-se que a tendência continue à medida que as pessoas compram mais dispositivos conectados, que muitas vezes podem ser menos seguros do que equipamentos de nível empresarial ou mesmo PCs, laptops ou smartphones comuns. Muitos dispositivos IoT foram criados pensando na segurança, especialmente nas fases iniciais da tecnologia. Devido à falta de conscientização e preocupação, os usuários nunca alteraram as senhas padrão e muitas vezes ignoraram as atualizações manuais de segurança. 

    Como resultado, as empresas e os fornecedores de Internet estão a começar a oferecer soluções para proteger dispositivos IoT domésticos. Provedores de serviços como o xKPI intervieram para resolver o problema com software que aprende o comportamento esperado de máquinas inteligentes e detecta anomalias para alertar os usuários sobre qualquer atividade suspeita. Essas ferramentas estão trabalhando para mitigar os riscos do lado da cadeia de suprimentos por meio de chips de segurança especializados em sua estrutura de segurança Chip-to-Cloud (3CS) para estabelecer um túnel seguro para a nuvem.     

    Impacto disruptivo

    Além de fornecer software de segurança, os provedores de Internet também exigem que os funcionários usem dispositivos IoT específicos que atendam a padrões rígidos de segurança. No entanto, muitas empresas ainda se sentem despreparadas para lidar com o aumento da superfície de ataque causado pelo trabalho remoto. Uma pesquisa da AT&T descobriu que 64% das empresas na região Ásia-Pacífico se sentiam mais vulneráveis ​​a ataques devido ao aumento do trabalho remoto. Para resolver este problema, as empresas podem implementar medidas como redes privadas virtuais (VPNs) e soluções seguras de acesso remoto para proteger os dados e redes da empresa.

    Muitos dispositivos IoT fornecem serviços essenciais, como câmeras de segurança, termostatos inteligentes e dispositivos médicos. Se estes dispositivos forem pirateados, isso pode perturbar estes serviços e potencialmente ter consequências graves, como colocar em risco a segurança das pessoas. As empresas destes setores poderão provavelmente tomar medidas adicionais, como a formação da força de trabalho e a especificação de requisitos de segurança na sua política de trabalho remoto. 

    A instalação de linhas separadas de provedores de serviços de Internet (ISP) para conexões domésticas e de trabalho também pode se tornar mais comum. Os fabricantes de dispositivos IoT terão de manter a sua posição no mercado, desenvolvendo e proporcionando visibilidade e transparência aos recursos de segurança. Espera-se também que mais prestadores de serviços intervenham, desenvolvendo sistemas de detecção de fraude mais avançados, utilizando aprendizagem automática e inteligência artificial.

    Implicações do hacking de IoT e do trabalho remoto 

    Implicações mais amplas do hacking de IoT no contexto de trabalho remoto podem incluir:

    • Aumento de incidentes de violação de dados, incluindo informações de funcionários e acesso a informações corporativas confidenciais.
    • Empresas criando forças de trabalho mais resilientes por meio de maior treinamento em segurança cibernética.
    • Mais empresas estão reconsiderando suas políticas de trabalho remoto para funcionários que operam com dados e sistemas confidenciais. Uma alternativa é que as organizações possam investir numa maior automatização de tarefas de trabalho sensíveis para minimizar a necessidade de os trabalhadores interagirem remotamente com dados/sistemas sensíveis. 
    • As empresas que oferecem serviços essenciais tornam-se cada vez mais alvo dos cibercriminosos, uma vez que a interrupção destes serviços pode ter consequências maiores do que o habitual.
    • Aumento dos custos legais decorrentes de hackers na IoT, incluindo notificação de clientes sobre violações de dados.
    • Provedores de segurança cibernética com foco em um conjunto de medidas para dispositivos IoT e forças de trabalho remotas.

    Perguntas para comentar

    • Se você trabalha remotamente, quais são algumas medidas de segurança cibernética que sua empresa implementa?
    • De que outra forma você acha que os cibercriminosos tirarão vantagem do aumento do trabalho remoto e dos dispositivos interconectados?

    Referências de insights

    Os seguintes links populares e institucionais foram referenciados para esta percepção: