Recursos/White Papers

Tecnologia

8 etapas para proteger dispositivos não gerenciados na empresa

Confira algumas estratégias para proteção de endpoints, sejam eles dispositivos móveis, de IoT ou de qualquer outro tipo que pode se transformar em um ponto cego de segurança pronto para ser explorado por cibercriminosos

Michelle Drolet, CSO/EUA

Publicada em 30 de agosto de 2018 às 16h50

Por muitos anos, as redes corporativas viram um fluxo constante de novos dispositivos completamente fora do controle do departamento de TI. A tendência de mobilidade deu lugar ao aumento da IoT e o resultado é um monte de endpoints incontroláveis ​​que representam um risco de segurança claro. Iluminação inteligente, impressoras, teclados Bluetooth, smart TVs, câmeras de vídeo, switches e roteadores são todos dispositivos conectados que muitas vezes não possuem segurança embutida.

Esse ponto cego de segurança está pronto para ser explorado por cibercriminosos que investigam sua rede em busca de pontos fracos. Apesar de 97% dos profissionais de risco admitirem que uma violação de dados ou um ataque cibernético causado por dispositivos IoT inseguros sejam catastróficos para sua organização, de acordo com pesquisa recente do Ponemon Institute and Shared Assessments, apenas 15% têm um inventário dos dispositivos endpoint e apenas 46% têm uma política para desativar aqueles que representem um risco.

Muitas organizações estão sonambulando em direção ao desastre, mas adotar as estratégias certas pode ajudá-lo a proteger todos esses dispositivos não gerenciados e reduzir drasticamente o risco de uma violação de dados dispendiosa.

Procure por dispositivos seguros

Aproveite o tempo para procurar dispositivos que ofereçam segurança fora da caixa e, talvez mais importante, evite dispositivos com problemas sérios difíceis de proteger.

"O peer-to-peer é notoriamente difícil de proteger", diz Jack Marsal, diretor sênior de marketing de produtos da Armis. “A pesquisa mostrou repetidamente que os dispositivos podem ser acessados, mesmo através de um firewall, remotamente pela Internet, porque estão configurados para encontrar continuamente maneiras de se conectar a uma rede global compartilhada, para que as pessoas possam acessá-los remotamente”.

A avaliação de possíveis ferramentas de IoT para descobrir riscos potenciais e evitar recursos de P2P é importante. Você também deve investigar a política de atualização de firmware e dar  preferência por aqueles com atualizações automáticas regulares.

Não confie nas configurações padrão

Problemas de configuração são uma das principais causas de violações de dados. A falta de atualização das configurações padrão amplamente conhecidas pode fornecer aos cibercriminosos uma rota fácil para sua rede. Pode ser tão simples quanto digitar o login "admin" padrão para que eles acessem suas câmeras de segurança. As senhas e credenciais devem ser atualizadas, mas atente para contas backdoor não documentadas.

Configuração incorreta é outro grande problema. As pessoas geralmente deixam os recursos desnecessários ligados, como plug and play universal (UPnP) ou portas abertas inadvertidamente que podem servir como pontos de acesso para os invasores.

Segmente sua rede

Certifique-se de que há um firewall entre todos os dispositivos e para a Internet além. Considere a possibilidade de classificar dispositivos não gerenciados em seus próprios segmentos de rede, separados dos dispositivos corporativos e da rede de visitantes. Muitos atacantes encontram um ponto de entrada e depois movem-se lateralmente para vazar dados ou causar danos. Esteja ciente de que a segmentação de rede pode ser contornada através da exploração de coisas como o Bluetooth. Não é um recurso de segurança intransponível, mas ainda vale a pena fazer.

Criptografe tudo o tempo todo

Se você criptografar seus dados em repouso e em trânsito, mesmo que os invasores os roubem, eles não poderão lê-los sem a chave de decriptografia. Verifique se o acesso está adequadamente restrito e se os usuários e dispositivos estão autenticados. Também é inteligente configurar uma trilha de auditoria para acesso a dados e verificar se os dados não foram adulterados no ponto de acesso.

Mantenha um inventário em tempo real

Aprofunde-se em qualquer conjunto de práticas recomendadas, como o NIST Cybersecurity Framework, e você descobrirá que identificar todos os dispositivos em sua rede é fundamental para a segurança. Não é suficiente apenas analisar a sua rede para dispositivos fisicamente conectados, você também precisa considerar dispositivos que se conectam via WiFi e Bluetooth. O que é necessário é uma imagem em tempo real de todos os dispositivos da sua rede.

Avalie proativamente o risco

É vital realizar avaliações de risco em dispositivos não gerenciados. Existe alguma vulnerabilidade conhecida? Você consegue identificar problemas de configuração? Isso pode ser difícil em casos em que você não consiga colocar um agente no dispositivo, então pense em como criar um programa de avaliação de risco automatizado e proativo ou vá comprar uma ferramenta de software adequada para fazer isso por você.

Monitore continuamente as ameaças

Como muitos desses dispositivos não gerenciados são mais difíceis de serem digitalizados do que os computadores tradicionais conectados à sua rede, é vital encontrar uma maneira de monitorar seu comportamento e procurar por algo suspeito. Faz sentido criar um modelo de comportamento esperado e garantir que as anomalias sejam sinalizadas automaticamente para investigação adicional. No futuro, o Machine Learning poderá desempenhar um papel crucial na descoberta de comportamento incomum ou tráfego associado a uma ameaça.

segurancaendpoint

Automatize a resposta da ameaça

Uma vez que um invasor violar sua rede, ele pode se aprofundar mais rapidamente. Mesmo que o ponto de entrada seja posteriormente descoberto, pode ser muito difícil expulsá-lo completamente. A velocidade é crucial, por isso faz sentido seguir uma estratégia de automação de segurança. Quando seu sistema detectar uma ameaça, ele poderá colocar em quarentena o dispositivo em questão ou bloquear o tráfego.

“A parte mais difícil disso é garantir que sua automação de segurança não cause mais danos do que benefícios”, sugere Marsal. "Porque se ocorrer um falso positivo em um ambiente hospitalar, talvez você não queira desligar o equipamento de monitoramento de pacientes se ele parecer estar se comportando de forma anormal".

Em algumas circunstâncias, seu sistema deve simplesmente sinalizar a ameaça e alertar um profissional de segurança para que investigue mais e decida a ação correta.

Com alguma premeditação, planejamento sensato e vigilância, você pode atenuar a ameaça de dispositivos não gerenciados.



Reportagens mais lidas

Acesse a comunidade da CIO

LinkedIn
A partir da comunidade no LinkedIn, a CIO promove a troca de informações entre os líderes de TI. Acesse aqui