A digitalização está transformando a forma como as empresas operam. Essa transição é frequentemente chamada de Quarta Revolução Industrial ou Indústria 4.0 porque representa a quarta revolução da manufatura. A primeira revolução industrial foi a mecanização, a segunda foi a produção em massa e linhas de montagem usando eletricidade e a terceira foi a adoção de computadores e automação.

Agora, a Quarta Revolução Industrial está chegando, com a transformação digital dos negócios consistindo em grande parte em automação, inteligência artificial (IA) e rápida inovação tecnológica. Os processos e máquinas industriais estão se tornando mais inteligentes e modulares, com automação e troca de dados que incluem a Internet das Coisas (IoT) e a Internet das Coisas Industrial (IIoT). Esses dispositivos inteligentes e sempre conectados fornecem informações contextuais em tempo real com baixa sobrecarga para otimizar processos e melhorar a forma como empresas e indivíduos interagem, trabalham e vivem.

Não é à toa que a McKinsey estimou que os investimentos em tecnologia IoT cresceriam a uma taxa de 13,5% ao longo de 2022. Esse crescimento na IoT está contribuindo para uma explosão crescente na produção e nos dados industriais. Esses dados estão sendo coletados e analisados ​​para melhorar a produtividade, monitorar a atividade e aprimorar a manutenção preditiva. Com tantos dados críticos para os negócios passando por dispositivos IoT e IIoT, as organizações devem tomar medidas para proteger sua tecnologia.

Por que a segurança da IIoT é importante?

O digital não passou despercebido pelos cibercriminosos, que buscam explorar a IoT e a IIoT como elos fracos na cadeia de dados. O volume crescente de dados estruturados e não estruturados gerados por esses dispositivos e seu comportamento muitas vezes anômalo, abrangendo ecossistemas globais, desafia até mesmo as melhores organizações. Para complicar ainda mais a situação, muitos desses dispositivos são sem fio (WLAN ou 5G) e geralmente têm canais de comunicação com seus fabricantes para fins de manutenção e solução de problemas, o que pode torná-los um potencial backdoor na rede de produção.

A maioria das organizações não está bem preparada para vulnerabilidades de dispositivos IoT e IIoT. A interconectividade onipresente entre dispositivos, usuários e redes distribuídas apresenta um desafio substancial para as soluções tradicionais de segurança em silos. Concentrar as defesas em um único ponto da rede está se tornando cada vez mais ineficaz. A falta de visibilidade de visualização única entre dispositivos, usuários e toda a rede cria pontos cegos que os cibercriminosos podem explorar. De acordo com um estudo realizado pela EY, quase metade das empresas indica que está preocupada com a incapacidade de rastrear a segurança em seus ativos de IoT e IIoT, mantê-los livres de vírus e corrigir vulnerabilidades. Essa complexidade é exacerbada pela combinação de dispositivos IIoT com dispositivos com fio nos mesmos segmentos de rede e pode levar à incerteza sobre o que exatamente está conectado e onde.

Riscos de segurança de IoT e IIoT para estar ciente

Do ponto de vista da segurança, os dispositivos IoT e IIoT apresentam vários riscos. Um problema é que a maioria desses dispositivos não foi projetada com a segurança em mente. Muitos deles são headless, o que significa que não possuem um sistema operacional tradicional ou mesmo a memória ou poder de processamento necessários para incluir segurança ou instalar um cliente de segurança. Além disso, um número alarmante de dispositivos possui senhas codificadas em seu firmware.

O resultado é que muitos dispositivos IoT não podem ser corrigidos ou atualizados. E mesmo quando a segurança pode ser instalada no dispositivo, o software instalado subjacente geralmente é montado a partir de código comumente disponível ou não é testado, o que significa que a maioria das ferramentas de segurança instaladas pode ser contornada explorando uma ampla variedade de vulnerabilidades conhecidas. Além disso, a maioria dos dispositivos IIoT e IoT tem configuração limitada ou inexistente. E quando os dispositivos são comprometidos, a maioria das organizações de TI admite que provavelmente não conseguirá detectar o evento antes que ele afete os sistemas e os dados.

Como mitigar os riscos de segurança da IoT e da IIoT

Algumas organizações estão trabalhando para resolver esses problemas promovendo autenticação, gerenciamento de chaves e credenciais e outros recursos. Mas essas ferramentas devem ser testadas, integradas à arquitetura de rede, atualizadas, gerenciadas e monitoradas. Então, qual é a resposta? Simplesmente enfiar a cabeça na areia não funcionará. Os dispositivos IoT e IIoT são uma parte vital da maioria das empresas e estão aqui para ficar. É importante ver a IIoT como parte de seu ambiente de segurança mais amplo, e não como unidades isoladas. Aqui estão algumas recomendações adicionais para proteger essa tecnologia:

  • Segmentação do ambiente de produção, com todos os dispositivos IIoT e wireless em segmentos fora da rede SCADA ou ICS. Em muitos casos, a microssegmentação deve ser realizada para restringir ainda mais as comunicações entre dispositivos para isolá-los e confiná-los apenas a comunicações autorizadas.
  • Controle de acesso à rede para obter informações precisas sobre o que está se conectando à rede e verificação da postura de segurança de cada dispositivo antes de permitir a conexão.
  • A segurança deve ser redesenhada para fornecer visibilidade perfeita do que está acontecendo em todas as redes e dispositivos, de IoT a redes multinuvem.
  • Devido às funções mínimas de inteligência e segurança incluídas na maioria dos dispositivos IIoT, um sistema de proteção contra intrusões a montante desses dispositivos deve ser usado para detectar ataques a explorações conhecidas e fornecer “correção virtual” de dispositivos que não podem ter atualizações de software aplicadas.
  • O monitoramento e o gerenciamento de segurança devem ser feitos por meio de um único console. As empresas devem ser capazes de ver todos os dispositivos, avaliar os níveis de risco, segmentar o tráfego e atribuir políticas em toda a rede em tempo real. Isso deve incluir redes de produção e de TI para reduzir o risco de ataques a recursos de TI se propagarem na rede de produção e vice-versa.
  • Soluções de proteção ativa contra ameaças desconhecidas devem ser implantadas, incluindo tecnologia de sandboxing (para determinar se arquivos, anexos ou outros códigos são maliciosos ou não) e tecnologia de engano (também conhecida como honey pots), para atrair invasores, confirmar sua presença em a rede e expô-los a ferramentas para bloqueá-los e eliminá-los.
  • O acesso de confiança zero pode fornecer acesso remoto seguro simples e automático que verifica quem e o que está em sua rede e protege o acesso a aplicativos, não importa onde os usuários estejam localizados.
  • As soluções de segurança devem se adaptar automaticamente às mudanças na rede, antecipar ameaças, interpretar e implementar comandos de linguagem de negócios e interoperar em uma arquitetura de malha de segurança cibernética para compartilhar inteligência de ameaças e coordenar proativamente as respostas às ameaças em todos os dispositivos de segurança e ecossistemas de rede.

Conclusão

Infelizmente, os dispositivos IIoT normalmente não são projetados com a segurança em mente e encontrar maneiras de proteger todos os dispositivos em sua rede é assustador. Por isso, as organizações devem tomar medidas imediatas para proteger seus sistemas contra ataques.

Uma nova geração de ferramentas está ajudando as organizações a enfrentar a superfície de ataque em constante expansão de hoje, oferecendo não apenas visibilidade do ambiente de rede, mas também aplicação e controle dinâmico de políticas. Independentemente de os dispositivos estarem se conectando de dentro ou de fora da rede, eles podem responder automaticamente a dispositivos comprometidos ou atividades anômalas.

A Fortinet desenvolveu produtos, serviços e ferramentas que atendem diretamente aos requisitos operacionais e regulatórios das redes industriais e de manufatura. A ampla plataforma Fortinet Security Fabric oferece uma abordagem de arquitetura de malha de segurança cibernética que inclui gerenciamento centralizado e uma política de segurança unificada com reconhecimento de contexto que fornece visibilidade completa e controle granular sobre toda a organização.

REFERÊNCIAS:

https://www.fortinet.com/blog/business-and-technology/key-business-risks-behind-the-internet-of-things

https://www.fortinet.com/products/management?utm_source=blog&utm_campaign=management

https://www.fortinet.com/products/fortideceptor?utm_source=blog&utm_campaign=deception