Trabalho remoto aumenta as ameaças de dispositivos IoT

Views: 418
0 0
Read Time:6 Minute, 30 Second

Com aumento do trabalho em casa, empresas precisam se proteger contra uma ampla gama de dispositivos de consumo, incluindo lâmpadas inteligentes

Andrada Fiscutean, CSO

O pesquisador de segurança Andrei Costin começou a trabalhar em casa há muitos anos, e quando se trata de dispositivos de segurança da Internet das coisas (IoT), ele teve sua cota de momentos de erguer as sobrancelhas. “Houve vários casos em que substituí meus roteadores domésticos porque o fornecedor não forneceu correções de segurança nem atualizações de firmware”, diz Costin, acrescentando que as práticas de segurança atuais não estão acompanhando o cenário de mudanças do trabalho em casa.

Costin, que é palestrante sênior em segurança cibernética na Universidade de Jyvaskyla, na Finlândia, e Cofundador da startup de segurança cibernética de IoT binare.io, diz que o trabalho remoto apresenta riscos adicionais não apenas para os funcionários, mas também para as empresas. “Se o smartphone de um funcionário estiver conectado à rede da empresa via VPN, mas estiver emparelhado com sistemas de CFTV, rastreadores de bem-estar ou lâmpadas, existe o risco de um gateway malicioso em potencial”, diz Costin.

Na verdade, em 2020, os dispositivos IoT foram responsáveis por 32,72% de todas as infecções detectadas em redes móveis, contra 16,17% no ano anterior, de acordo com o Relatório de Inteligência de Ameaças da Nokia. Os pesquisadores acreditam que os números continuarão a aumentar “dramaticamente” nos próximos anos, à medida que as pessoas continuam a comprar mais produtos.

Cada dispositivo de consumo que um funcionário conecta ao roteador ou smartphone aumenta a superfície de ataque potencial para uma empresa, agora que muitas pessoas trabalham em casa. “Muitos dispositivos IoT que as pessoas compram, como lâmpadas inteligentes, são menos seguros do que equipamentos de nível empresarial ou até mesmo PCs, laptops ou smartphones normais”, diz Costin.

Até recentemente, a responsabilidade de proteger os dispositivos IoT residenciais estava nas mãos do usuário. Agora, muitos provedores de Internet e empresas estão entrando em ação, apresentando soluções – algumas das quais são fáceis de aplicar.

Muitas vezes, o usuário não avalia os riscos

As fronteiras entre trabalho e casa começaram a entrar em colapso antes mesmo da grande mudança de 2020, o que apenas acelerou a tendência. Muitas empresas, porém, se sentiram despreparadas para lidar com uma superfície de ataque aumentada devido ao trabalho remoto. O relatório de saúde cibernética da Comcast descobriu que “o novo normal” fez 86% dos usuários confiarem mais em sua conexão doméstica à Internet, enquanto uma pesquisa da AT&T mostrou que 64% das empresas na região da Ásia-Pacífico se sentiam mais vulneráveis a ataques por causa do aumento do trabalho remoto.

Em muitas residências, os funcionários ainda usam a mesma linha de ISP que sua miríade de dispositivos IoT, alguns dos quais sem correção. Um lar americano típico tem em média 12 aparelhos inteligentes e, em alguns lares, o número pode chegar a 35, de acordo com a Comcast. “Muitos dos dispositivos IoT são invisíveis; eles meio que ficam em segundo plano”, diz Noopur Davis, CISO da Comcast.

Frequentemente, esses gadgets têm pouquíssima segurança incorporada. “Eles têm preços relativamente baixos, são feitos por empresas com pequenas margens de lucro e o mercado é altamente competitivo”, diz Costin.

A maioria dos usuários tende a subestimar a frequência com que seus dispositivos IoT são atingidos. Eles acreditam, em média, que suas casas são atacadas 12 vezes ao longo de um mês, quando na realidade isso acontece nove vezes mais, de acordo com a Comcast. Logo depois que as empresas tomaram a decisão de manter seus funcionários em casa, os pesquisadores observaram um crescimento de 12% nos ataques, à medida que os hackers alavancavam o aumento da atividade on-line de casas conectadas.

Há uma lacuna entre o que pensamos que fazemos e o que realmente fazemos, diz Davis. Oitenta e cinco por cento dos entrevistados afirmaram que estão tomando todas as precauções de segurança necessárias para proteger sua rede doméstica. Ainda assim, muitos admitiram que negligenciam a atualização do firmware de seus dispositivos, deixando-os abertos a comprometimentos.

“É como dieta e exercícios”, diz Davis. “Todos nós sabemos o que é a coisa certa a fazer, mas assim que fica difícil, escolhemos o caminho mais fácil. Este é um desafio para a nossa indústria”.

Como usuários, provedores de serviços e empresas mantêm a rede segura

A rede corporativa nunca foi um porto seguro, mas a mudança para o trabalho remoto tornou o processo de manter tudo seguro ainda mais difícil. A Agência da União Europeia para Cibersegurança emitiu recomendações para funcionários que trabalham em casa, como desligar e desconectar dispositivos não usados por muito tempo para reduzir a superfície de ataque e fazer uma redefinição de fábrica antes de descartá-los.

Davis, da Comcast, também aconselha os funcionários que trabalham em casa a habilitar a autenticação multifator sempre que possível e ativar as atualizações automáticas em seus dispositivos para obter patches de segurança assim que forem lançados.

Eles também devem usar as ferramentas de segurança que seus provedores de serviços oferecem. O xFi Advanced Security da Comcast, por exemplo, permite que os usuários domésticos monitorem suas residências por meio de um painel e recebam notificações em tempo real se um de seus dispositivos começar a se comportar de maneira estranha. A ferramenta, disponível gratuitamente para seus 20 milhões de clientes que usam xFi Gateways, é um concorrente de dispositivos como o Netgear Armor desenvolvido pela Bitdefender.

Quando um cliente instala, por exemplo, um termostato inteligente, o xFi Advanced Security reconhece o fornecedor, o número do modelo e a versão do software. Em seguida, a ferramenta usa inteligência artificial para aprender qual é o comportamento normal de cada dispositivo. Quando as coisas dão errado, ele bloqueia ameaças em tempo real no gateway de banda larga de um cliente antes que o tráfego entre em casa.

Para aumentar ainda mais a segurança, o provedor de Internet também abriu o código-fonte de seu próprio serviço para certificados digitais, xPKI, voltado para a pequena pegada de dispositivos IoT com pouca memória e pequeno poder de computação. Os certificados xPKI individuais são incorporados com segurança aos produtos no momento da fabricação.

Quanto à cadeia de suprimentos, muitas vezes visada por invasores, como aconteceu na recente violação da SolarWinds, o provedor de Internet tenta protegê-la em todo o caminho, desde o hardware do dispositivo até o sistema operacional e os aplicativos, uma abordagem chamada segurança Chip-to-Cloud.

“Chip-to-Cloud Continuous Security (3CS) é uma estrutura de segurança projetada para permitir que os dispositivos da Comcast estabeleçam túneis seguros para a nuvem, usando chips de segurança especializados”, disse um porta-voz. “Usando essa estrutura, o túnel seguro é estabelecido a partir do chip especializado para um serviço em nuvem, tornando-o opaco para o resto do sistema operacional, incluindo o processador do sistema e a memória principal. Isso ajuda a fornecer proteção contra ataques de memória, ataques de canal lateral e erros de lógica de negócios”.

Não apenas os provedores de Internet e usuários têm a responsabilidade de aumentar a segurança dos dispositivos IoT. As empresas que empregam trabalhadores remotos também precisam intervir, diz Costin. Uma sugestão é cobrir os custos de uma linha adicional de ISP, de forma que o funcionário possa configurar uma rede separada para seus dispositivos domésticos, bem como outra separada apenas para trabalho remoto.

“Se tudo passar por um único roteador/modem ISP, certifique-se de que o roteador/modem não esteja diretamente conectado à rede da empresa por VPN”, diz Costin. “Isso pode expor a rede corporativa mais aos ataques vindos diretamente de dispositivos comprometidos do consumidor”.

Ele também desaconselha a publicação on-line de informações sobre o trabalho a partir da configuração doméstica, porque isso pode fornecer dicas para hackers em potencial que podem realizar ataques direcionados.

FONTE: COMPUTERWORLD

POSTS RELACIONADOS