- Quase metade das conexões de IoT e TI vêm de dispositivos de alto risco vulneráveis ou mal configurados.
- As ameaças podem se espalhar facilmente entre IoT e sistemas de TI por meio de redes planas.
- A proteção requer segmentação, confiança zero, visibilidade e monitoramento de endpoints.
Os especialistas alertam que quase metade (48,2%) de todas as conexões de rede de dispositivos de Internet das Coisas (IoT) a dispositivos de TI internos se originam de equipamentos de IoT de alto risco e outros 4% de componentes de muito alto risco.
Um novo artigo publicado pela Palo Alto Networks, baseado na telemetria de 27 milhões de dispositivos, aponta que quase metade destas ligações envolvem dispositivos perigosos que são vulneráveis a falhas exploráveis ou mal configurados.
Além de vulnerabilidades não corrigidas, configurações fracas ou protocolos inseguros, esses sistemas de alto risco podem criar uma superfície de ataque ampla e persistente e abrir um caminho direto para a propagação de ameaças a partir de uma IoT comprometida. Integre endpoints aos principais sistemas de negócios.
Como ficar seguro
Um único dispositivo IoT explorado pode permitir movimentos laterais dentro de uma rede, resultando em roubo de dados, interrupção dos negócios ou graves perdas financeiras.
O maior risco aqui é a falta de segmentação da rede. A maioria das empresas opera uma rede “plana” onde os dispositivos de TI e IoT coexistem em vez de serem separados.
Isso significa que, quando um agente de ameaça entra na sua rede, ele pode facilmente pular de um dispositivo para outro, expandindo seu alcance e causando mais danos.
Há muitas coisas que tanto as pequenas e médias empresas (SMB) como as grandes empresas podem fazer para se protegerem destes riscos.
Primeiro, deve ser implementada uma segmentação rigorosa da rede entre os sistemas IoT e de TI para isolar dispositivos de alto risco ou não geridos da infraestrutura crítica.
Então você precisa implementar: Arquitetura de confiança zero que impõe acesso com privilégios mínimos, verificação contínua de dispositivos e controle de acesso contextual.
Além disso, você deve garantir a visibilidade completa do dispositivo, incluindo ativos não gerenciados e BYOD, e aplicar vulnerabilidades regulares e patches de firmware.
Por fim, as empresas devem implantar proteção abrangente de endpoints (EDR/XDR) em todos os ativos de TI gerenciados e desenvolver monitoramento alternativo para endpoints de IoT que não podem executar agentes.
O melhor antivírus para cada orçamento
Siga o TechRadar no Google Notícias e Adicione-nos como fonte preferencial Receba notícias, análises e opiniões de especialistas em seu feed. Certifique-se de clicar no botão seguir!
Claro que você também pode Siga o TechRadar no TikTok Confira novidades, análises, unboxings em formato de vídeo e receba atualizações regulares. WhatsApp fazer.



