
As tecnologias de rede tornaram o mundo muito pequeno, no sentido de permitir que pessoas a milhares de quilômetros de distância se comuniquem em tempo real. Mas as tecnologias e dispositivos de rede também podem ser perigosos quando se trata de espionagem cibernética. Anteriormente, o blog de Zyxel já havia publicado artigos declarando que o hacking de equipamentos de rede poderia causar perdas
de dezenas e centenas de dólares . De perigo particular
são as redes
bot que infectam dispositivos de rede mal protegidos.
Outra questão é a Internet das coisas nos negócios e na indústria. Segundo especialistas, o número de
dispositivos de todos os tipos conectados à rede aumentará para 25-50 bilhões
até 2020 e
alcançará 75 bilhões em 2025 . A empresa está usando ativamente a Internet das Coisas, em 2022 o custo dessa área
alcançou US $ 1 trilhão . Mas, na busca da funcionalidade, fabricantes e consumidores esquecem a segurança cibernética.
Quão real é o perigo?
Se alguém tivesse criado um indicador de perigo de IoT, esse dispositivo teria tocado uma sirene por muito tempo e piscado em vermelho. Há alguns anos, a Kaspersky Lab
criou armadilhas para IoT (Honeypot) que imitam vários dispositivos executando o Linux . Apenas alguns segundos depois de ativar o Honeypot, eles começaram a registrar as primeiras tentativas de conexão com uma porta Telnet aberta. Durante o dia, o número de chamadas únicas para "armadilhas" atingiu várias dezenas de milhares.
Depois de analisar os dispositivos que procuravam conexões abertas, verificou-se que havia muitos sistemas industriais entre eles, os quais, de fato, deveriam estar bem protegidos e "atrás de sete selos". Trata-se, em primeiro lugar, de sistemas de monitoramento invadidos ou gerenciamento de dispositivos no campo da indústria e segurança. Aqui, todo o espectro é desde os terminais de caixas registradoras de lojas, restaurantes e postos de gasolina até sistemas de transmissão de televisão digital, monitoramento ambiental, segurança e controle de acesso, gerenciamento de energia, bem como controladores programáveis usados na indústria. Havia até um sistema de monitoramento para uma estação sísmica em Bangkok.
Especialistas de outra empresa, a Positive Technologies, descobriram que redes de energia inteligentes são
extremamente vulneráveis a hackers .

Você deve entender que esses são estudos superficiais que abrem a ponta do iceberg. Se tivessem cavado mais fundo, outras surpresas provavelmente teriam sido descobertas.
Qual é a causa do problema?
Quanto aos aparelhos domésticos, Habr já escreveu sobre isso. No mundo corporativo, as coisas são um pouco mais complicadas. Os motivos são os seguintes:
- Rápida penetração das soluções de IoT e dimensionamento da infraestrutura de produção. As empresas veem inovações tecnológicas e se esforçam para usá-las mais rapidamente na busca de otimizar processos e produção de negócios. Dessa forma, diferentes soluções são implementadas sem o controle adequado do ponto de vista da segurança cibernética;
- Sistemas de autenticação de usuário não confiáveis. Apesar de os negócios, principalmente os grandes, usarem sistemas de autenticação confiáveis, os dispositivos de IoT geralmente não são afetados. Eles colocaram os sensores, os lançaram - e tudo bem. E o fato de que nesses sistemas, geralmente os links padrão de senha / login permanecem, é esquecido.
- A heterogeneidade das soluções de IoT. No mundo, existem milhares de empresas que fabricam e fornecem soluções de IoT para negócios. Como resultado, sistemas de diferentes fabricantes podem ser instalados na mesma empresa, que podem ser testados separadamente quanto à segurança das informações, mas não houve verificação abrangente da infraestrutura finalizada ou mesmo de suas partes.
- Para acelerar o lançamento do produto no mercado, muitas empresas não criam um dispositivo a partir do zero, mas usam componentes prontos para uso, incluindo chip, câmera, módulos de comunicação sem fio etc. Qualquer um desses elementos pode ser invadido. Em uma situação ideal, os sistemas de IoT precisam ser testados por várias semanas antes de iniciar a implementação.
Então o que fazer?

Existem muitas ofertas, mas a maioria delas pode ser reduzida para este formato:
- Certificação de sistemas de IoT, introdução de padrões de segurança da indústria e do estado (possivelmente internacionais). Como ponto de partida para o desenvolvimento de tais padrões, você pode usar o ACS TP (sistemas de controle industrial);
- Ao implementar o sistema em produção, realize uma auditoria de segurança completa por especialistas do departamento de segurança da informação da empresa ou com a ajuda de empresas especializadas terceirizadas;
- Desabilitar mecanismos de depuração, implementar proteção de dispositivo físico;
- Rejeição da prática de criar sistemas do zoológico de diferentes soluções. Agora é difícil fazer isso devido à falta de certificação, mas com o tempo a situação melhora;
- Implementação de sistemas confiáveis de autenticação de usuário;
- Por parte dos fabricantes, a rejeição de tecnologias, protocolos e plataformas de software vulneráveis ;
- O uso de software de segurança integrado com antivírus, firewall, ferramenta de detecção de intrusões, por exemplo, Kaspersky Internet Security;
- O uso de gateways de segurança de hardware modernos com todas as tecnologias acima, além de aprendizado de máquina, para proteção eficaz contra ameaças de dia zero, por exemplo, os gateways Zyxel ATP mais recentes .
Em geral, é improvável que a situação mude até que os principais consumidores de soluções de IoT para negócios - ou seja, empresas e corporações de diferentes níveis - desejem mudar isso. Assim que maiores demandas forem impostas aos dispositivos IoT, a situação do mercado mudará.
Talvez você tenha exemplos de situações problemáticas com a IoT na empresa / no local de trabalho? Conte-nos sobre isso nos comentários. E, se possível, mostre como o problema foi resolvido.