content/pt-br/images/repository/isc/2019-images/Best Practices for IoT Security.jpg

Você compra um smartphone que coleta milhares de pontos de dados privados sobre você e a maneira como você vive. A última coisa com que você quer se preocupar é a segurança de suas informações. A expectativa é que seus dispositivos funcionem como prometido e que a segurança de suas informações pessoais seja um fato garantido.

Ao longo dos anos, os consumidores têm sido treinados e incentivados a serem participantes ativos na segurança de suas informações. No entanto, em muitos casos, a associação entre os consumidores e a cibersegurança está relacionada quase que exclusivamente aos computadores. O mundo mudou, e dados pessoais são coletados em dezenas de novos dispositivos e tipos de hardware. Por exemplo, um sistema residencial de irrigação faz parte da Internet das Coisas (IoT, Internet of Things), permitindo que você programe e altere essa programação em um dispositivo móvel. Se ele for comprometido, poderá sinalizar aos possíveis invasores quando você pretende sair da cidade.

Ao contrário da tecnologia cibernética tradicional, na qual os problemas estão relacionados ao software, as preocupações de segurança da IoT estão na convergência entre os mundos físico e virtual. Proteger essas soluções requer a proteção dos próprios dispositivos. Deve haver uma conectividade segura entre os dispositivos, a nuvem e o armazenamento seguro de dados.

Por que a segurança da IoT é importante?

A IoT é uma rede conectada de dispositivos, aparelhos e outros itens que contêm um software que permite que eles se conectem à Internet. Isso significa que não são apenas os computadores e smartphones que podem expor seus dados pessoais aos hackers. Qualquer dispositivo, veículo, acessório ou sistema que interage on-line tem o potencial de revelar informações pessoais aos cibercriminosos. E não se trata apenas de informações financeiras; por exemplo, os hackers podem acessar veículos conectados para desativar recursos de segurança. Como existem tantas coisas conectadas, há muito mais oportunidades para os hackers comprometerem sua segurança. Leia mais sobre o que é a IoT aqui.

Desenvolvimento de dispositivos seguros

Uma das principais formas de criar dispositivos seguros é considerar a segurança em tudo o que você faz. O ciclo de vida de desenvolvimento da segurança (SDL, Security Development Lifecycle) é um processo de desenvolvimento de software que ajuda a fazer isso. Ele consiste em sete fases, incluindo:

  • Fase de treinamento: conceitos básicos para a criação de software seguro, que incluem design seguro, modelagem de ameaças, codificação segura, testes de segurança e práticas recomendadas relacionadas à
  • Fase de requisitos: a fase inicial do projeto é o momento ideal para considerar e estabelecer as questões básicas de segurança e privacidade de seu projeto, incluindo as exigências regulamentares.
  • Fase de design: nem todos os recursos de software são seguros; portanto, crie um design com base nos pontos fortes e adicione mais camadas de segurança onde fizer mais sentido.
  • Fase de implementação: use ferramentas aprovadas, remova todas as funções não seguras e realize as análises adequadas durante essas fases.
  • Fase de verificação: use essa fase para garantir que seu código atenda aos princípios de segurança e privacidade estabelecidos nas fases de design e de requisitos.
  • Fase de lançamento: crie um plano para monitorar incidentes de segurança e responder a eles rapidamente.
  • Fase de resposta: execute seu plano de resposta a incidentes.

Conectividade segura

Da criptografia a outras soluções, as pessoas se beneficiam das vantagens das tecnologias seguras de nuvem. As outras soluções incluem:

  • Proteção de seu gateway da Internet
  • Inicialização segura, que é uma verificação do firmware antes da abertura do sistema
  • Proteção das atualizações regulares das soluções de seu fornecedor com base na nuvem.
  • Implementação de soluções de monitoramento de ameaças, como o Kaspersky Security Cloud, que ajuda a detectar vazamentos de dados de suas contas com base na nuvem
  • Uso de uma conexão VPN segura para criptografar seus dados de navegação privados e protegê-los de possíveis ameaças

Criação de uma rede segura

É importante ter controle de acesso em sua rede para que apenas dispositivos autorizados possam se conectar. Há várias coisas que você pode fazer:

  • Configurar um firewall.
  • Manter as chaves de autenticação em segurança.
  • Instalar o software antivírus mais recente para ajudar a manter sua rede monitorada e segura.

Proteção do armazenamento de dados

Da proteção antivírus "sempre ativa" do armazenamento à verificação por demanda e à segurança assistida em nuvem, existem muitos recursos disponíveis para garantir o armazenamento seguro de dados. Certifique-se de que esses recursos estejam implementados e funcionando corretamente:

  • Verificação flexível
  • Relatórios flexíveis
  • Sistemas de notificação
  • Tecnologias antimalware proativas
  • Um console de gerenciamento centralizado e de fácil utilização

Se você puder criar uma base sólida com essas práticas, estará fortalecendo a segurança da IoT. O mundo está mudando, e os riscos são cada vez maiores. Os instrumentos de armazenamento baseados na nuvem e no hardware têm suas impressões digitais, informações de cartões de crédito e outros dados confidenciais. Não deixe de associar a cibersegurança a todos os dispositivos que se conectam à Internet.


Práticas recomendadas de segurança da IoT

Qualquer dispositivo ou sistema conectado à Internet pode ter uma vulnerabilidade de segurança. Leia sobre as práticas recomendadas de segurança da IoT e dicas para proteger seu sistema de IoT.
Kaspersky Logo