Para outros trabalhos de tradução, acesse: TRADUZINDO
Em resumo, IOT é prover os objetos do dia-a-dia com a capacidade de se conectarem à Internet. Serão objetos inteligentes (smarts objects), munidos de sensores e poderão ser acessados de qualquer lugar. Exemplos: TVs, geladeiras, fogões, automóveis, relógios de pulso, e por aí vai, ad infinitum...
Mas e quando se fala de acesso à rede mundial de computadores, qual a maior preocupação hoje em dia? SEGURANÇA.
O artigo abaixo foi traduzido do material original, em inglês, publicado no SLIDESHARE em 02/11/2016.
--------------------------------------------------------------------------------------------------------------------------
Dez dicas de especialistas sobre a segurança na Internet das Coisas (IoT)
Nos últimos anos, todos têm falado sobre a Internet das Coisas, (IoT, em inglês). Por isso não foi surpresa que 2016 , o assunto bombou no ramo industrial. Mais produtos foram lançados e matérias publicadas a respeito do tema.Entretanto, conforme cresce a popularidade desse segmento industrial, são mais frequentes as questões envolvendo segurança dos dispositivos que operam com IoT. Alguns experts compartilharam suas dicas sobre esse assunto, e de como os negócios deverão lidar com esse desafio.
-------------------------------------------------------------------------------------------------------------------------
1- implemente uma política de BYOD (Bring Your Own Device), ou traga o seu próprio dispositivo .
“Muitas vezes, as violações de dados são o resultado da perda de controle sobre os dispositivos pertencentes à empresa, como laptops, tablets e dispositivos de armazenamento contendo informações confidenciais.”
Quando os funcionários usarem os próprios dispositivos para tarefas da empresa, devem estar conscientes sobre a necessidade do rígido controle desses equipamentos.
As máquinas pertencentes à empresa deverão ser criptografados usando metodologia certifcada.
- Krishna Narine, Advogada de Litigação de Negócios Meredith & Narine, LLC---------------------------------------------------------------------------------------------------------------------------
2 – Tudo começa com a fabricação.
Alcançar a segurança depende menos das empresas que utilizam dispositivos IoT e mais dos processos industriais de fabricação. Esses fabricantes precisam implementar projetos de segurança desde o início, tanto em software como em hardware.
Em última análise, o sucesso na segurança cibernética para a IoT depende da concepção em segurança desde o início, da mesma forma que conseguimos uma alta confiabilidade em áreas como segurança ferroviária, segurança da aviação, segurança alimentar, segurança de edifícios icônicos (ou seja, projetar edifícios para resistir a uma explosão ), e assim por diante.
Emilian Papadopoulos, Presidente Good Harbor Security Risk Management
-------------------------------------------------------------------------------------------------------------------------
3 - Não seja afoito.
Não coloque todos os seus ovos em uma única cesta. A tecnologia é impressionante, e estamos realmente vivendo no futuro, mas a dependência excessiva da tecnologia é uma receita segura para o desastre.
A IoT apresenta um tesouro de informações pessoais, dados financeiros e outras informações confidenciais. Tanto empresas, quanto indivíduos inteligentes terão o cuidado de moderar sua excitação e desejo de saltar para esse mundo cada vez mais interconectado de conveniência, levando em conta a assunção dos riscos adicionais de ataque ou invasão.
Frank Spano, Diretor Executivo do Instituto de Contra-terrorismo
-------------------------------------------------------------------------------------------------------------------------
4 – Acrescente camadas de segurança.
Uma VPN (Virtual Private Network) assegura que uma rede doméstica ou comercial seja acessada apenas a partir de dispositivos verificados, ou pelo menos isola o tráfego não verificado.
Com o surgimento da IOT, torna-se cada vez mais fácil para os hackers mal-intencionados acessarem informações através desses dispositivos. Enquanto eles são alardeados como sendo, principalmente, seguros, basta apenas um erro para alguém acessar sua rede inteira. Usar uma VPN pode evitar isso totalmente, adicionando uma camada de redundância que tem sido tão subestimada no mundo de hoje.
Bryce Hamlin, Coordenador de Relações Públicas Hide.me
------------------------------------------------------------------------------------------------------------------------
5 – Integre a segurança no desenvolvimento do ciclo de vida produtivo.
As empresas que produzem dispositivos IoT precisam garantir que seus softwares tenham um sólido desenvolvimento de ciclo de vida e no qual estejam incluidos testes de segurança.
Ao garantir que a segurança seja parte do processo de desenvolvimento, desde o início, a empresa tem como produzir dispositivos ditos seguros, além de reduzir o desperdício no ciclo de vida do desenvolvimento.
Andrew Storms, vice-presidente de serviços de segurança, novo contexto
------------------------------------------------------------------------------------------------------------------------
6 – A automação é o segredo.
A automação será uma das chaves para aumentar a eficiência nos negócios ligados à segurança das operações. Por exemplo, um sistema automatizado de resposta a incidentes pode identificar e resolver tarefas de baixo volume, de baixa complexidade, com pouca ou nenhuma intervenção humana, deixando o pessoal especializado disponível para lidar com problemas realmente complicados. Isso é crítico, não só porque mais dispositivos criam mais tarefas, mas porque os ataques estão crescendo e são cada vez mais sofisticados.
Além disso, se essa mesma plataforma puder centralizar as informações das ferramentas de segurança existentes, ela agiliza as operações, limitando o número de ferramentas que os analistas usarão para inicializar alertas de triagem. E, se a plataforma também reconhecer processos já padronizados, para reutilização, aumentará a produtividade ao reduzir o trabalho duplicado.
- Cody Cornell, fundadora e CEO da Swimlane LLC
------------------------------------------------------------------------------------------------------------------------
7 – Integração de CTI (Cyber Threat Intelligence – Inteligência contra ameaças cibernéticas)
A relevância da Cyber Threat Intelligence (CTI), como parte de um programa proativo de segurança da informação, será essencial para a segurança da informação.
É fundamental que as organizações possam identificar os métodos em evolução e as tendências tecnológicas emergentes usadas pelos cibercriminosos e, então, avaliar continuamente suas capacidades a esse respeito. Como muitas organizações não têm acesso a especialistas internos, eles precisarão recorrer a especialistas externos do setor de CTI.
Mark Coderre, Diretor de Prática de Segurança Nacional OpenSky Corporation
------------------------------------------------------------------------------------------------------------------------
8 – Segurança começa com treinamento adequado.
As empresas precisam do contato com as bases fundamentais da segurança da IOT, pela capacitação continuada de seus desenvolvedores de softwares, e de toda a cadeia de atores envolvidos no processo.
Para evitar que a segurança seja relegada a uma etapa tardia, é fundamental que os desenvolvedores tenham uma visão completa do sistema da solução IoT, não apenas de sua parte no todo, antes mesmo de escrever a primeira linha de código.
- Prathap Dendi, Gerente Geral de Tecnologias Emergentes, AppDynamics
-------------------------------------------------------------------------------------------------------------------------
9 – Não tolere a negligência.
A principal causa de violações de segurança nos negócios continua a ser negligência, intencional ou não, dos funcionários e não a intenção direcionada dos hackers contra a empresa.
A educação e o treinamento em torno de políticas e protocolos de segurança são imperativos para evitar comportamentos negligentes, como senhas fracas e compartilhadas ou falta de atenção com logouts, gerando problemas. Ter uma compreensão clara e completa de possíveis vulnerabilidades e limitar a acessibilidade do controle dentro das especificações e configurações de software e hardware, é de extrema importância para evitar ou, pelo menos, diminuir as possibilidades de sabotagem intencional.
Felicite Moorman, CEO StratIS
-------------------------------------------------------------------------------------------------------------------------
10 – A imensidão oceânica da Internet.
Perguntar como proteger a informação eletrônica na Internet das Coisas contra roubos e violações, é como pedir a proteção contra os ataques de Piratas e Vikings aos navios, ocorridos durante os séculos 11 e 12.
Conseguimos controlar a pirataria no momento em que adquirimos controle sobre os mares e os oceanos ... Em comparação, não temos domínio sobre os vastos oceanos da Internet. Nós nem sequer concordamos com os padrões, nem mesmo com uma compreensão de todas as capacidades prejudiciais dos hackers na web .... Nós ainda estamos no estágio de inventar tecnologias na Internet.
- Matti Kon, Presidente e CEO da InfoTech Solutions for Business
Gostou? Acha que poderia ser útil para mais alguém? Enriqueça suas redes sociais compartilhando num dos ícones abaixo (facebook, google
-------------------------------------------------------------------------------------------------------------------------
ORIGINAL MATERIAL
Ten Expert Tips on Internet of Things Security
Over the last few years, Internet of Things (IoT) is all everyone has talked about. So it comes as no surprise, that 2016 has brought even more talk to the industry. More products will launch and headlines will continue to be filled on the subject.
However, as the industry continues to rise in popularity the more we hear about the serious security issues pertaining to IoT devices. I asked a few experts to share their tips on IoT security and how businesses can address this challenge.
-------------------------------------------------------------------------------------------------------------------------
Implement a BYOD policy. 1
Often, data breaches are the result of employees losing track of company-owned devices such as laptops, tablets and storage devices containing sensitive information. “
This problem is exacerbated by employees using their own devices for work related tasks. In addition to impressing upon employees the need to keep track of their devices, businesses should encrypt their company-owned devices using a certified encryption methodology.
- Krishna Narine, Business Litigation Lawyer Meredith & Narine, LLC
Source
-------------------------------------------------------------------------------------------------------------------------“
It all starts with the manufacturers. 2
Achieving security rests less on the businesses that use IoT devices and more on the businesses that manufacture them. Manufacturers need to design security in from the beginning, both in software and hardware. “
Ten Expert Tips on Internet of Things Security
Ultimately, success in cyber security for IoT depends on designing in security from the beginning in the same way that we have achieved high reliability in areas like rail safety, aviation safety, food safety, security of iconic buildings (i.e. designing buildings to withstand a blast), and so on.
- Emilian Papadopoulos, President Good Harbor Security Risk Management
-------------------------------------------------------------------------------------------------------------------------
“
Don’t be in a rush. 3
Don't put all your eggs in one basket. Technology is awesome, and we truly are living in the future, but over-reliance on technology is a surefire recipe for disaster. “
IoT presents a treasure trove of personal information, financial data, and other sensitive information. Smart businesses and individuals will be careful to temper their excitement and desire to jump into this increasingly-interconnected world of convenience against their willingness to assume additional risk of attack or penetration.
- Frank Spano, Executive Director The Counterterrorism Institute
-------------------------------------------------------------------------------------------------------------------------
Add on layers of security. 4
A VPN (Virtual Private Network) secures one's home or business network to allow traffic only from verified devices, or at least separates the unverified traffic out. “
With the rise of the IOT, it is becoming easier and easier for malicious hackers to access verified information through these devices. While they’re marketed as being mostly secure, it only takes one error for someone to get access to your entire network. Using a VPN can totally prevent this, adding a layer of redundancy that is so underrated in today’s world.
- Bryce Hamlin,Public Relations Coordinator Hide.me
-------------------------------------------------------------------------------------------------------------------------
Integrate security into your development lifecycle. 5
Companies that produce IoT devices need to ensure that they have a solid software development lifecycle that is inclusive of security testing. “
By ensuring security is baked into the development process from day one, the company can dramatically move the needle to help ensure the security of their devices, while also reducing waste within the development lifecycle.
- Andrew Storms,Vice President, Security Services New Context
-------------------------------------------------------------------------------------------------------------------------
Automation is key. 6
Automation will be one of the keys to increasing efficiency in enterprise SOCs. For instance, an automated incident response system can identify and resolve low-complexity, high-volume tasks with little to no human intervention, leaving expert security personnel with more time to handle the more nuanced and complicated issues. That is critical, not only because more devices will create more tasks, but because attacks are growing increasingly sophisticated. “
Additionally, if that same platform can centralize information from existing security tools, it streamlines operations by limiting the number of tools that analysts use to initially triage alerts. And, if the platform can capture processes for standardization and reuse, it further increases productivity by reducing duplicate work.
- Cody Cornell,Founder and CEO Swimlane LLC
-------------------------------------------------------------------------------------------------------------------------
Integration of cyber threat intelligence. 7
The relevance of Cyber Threat Intelligence (CTI), as a part of a proactive information security program, will become essential for information security. “
It is critical for organizations to be able to identify evolving methods and emerging technology trends used by the cybercriminals, and then to continually assess their capability in this regard. Because many organizations don't have access to internal specialists, they will need to turn to external experts from the CTI sector.
- Mark Coderre, National Security Practice Director OpenSky Corporation
-------------------------------------------------------------------------------------------------------------------------
Security starts with proper training. 8
Enterprises need to approach IoT security bottoms up by re-training software developers: their own and their supply chain, ecosystem stakeholders. “
To avoid IoT security being an afterthought, it is critical for the developers to start with a full system view of the IoT solution, not just their component alone, before they write the first line of code.
- Prathap Dendi, General Manager Emerging Technologies, AppDynamics
-------------------------------------------------------------------------------------------------------------------------
Stop the negligence. 9
The primary cause of security breaches in business remains employee negligence or intent and not the malfeasance of hackers. “
Education and training around policies and protocols for security is imperative to avoiding negligent behaviors, like weak and shared passwords or lackadaisical logouts, leading to issues. Having clear and complete understanding of possible vulnerabilities and limiting accessibility of control within software and hardware specifications and settings is of dire importance in limiting and avoiding intentional sabotage.
- Felicite Moorman, CEO StratIS
-------------------------------------------------------------------------------------------------------------------------
Oceans of the internet. 10
Asking how to theft-proof electronic information in the Internet of things is like asking how to protect your ships against Pirates and Vikings during the 11th and 12th century. “
We gained control of pirating the moment we gained control over the seas and oceans...In comparison, we do not control the vast oceans of the Internet. We do not even have agreed-upon standards, nor even an understanding of all the harmful capabilities of hackers on the web.... We are still at the stage of inventing technologies on the Internet.
- Matti Kon, President & CEO InfoTech Solutions for Business
Nenhum comentário:
Postar um comentário