TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Alerta: IoT está a crescer, mas tem lacunas de segurança

Hugo Barata por Hugo Barata
27/02/2023
Em Press Release, Segurança

Até 2024, o setor industrial – incluindo a indústria transformadora, o comércio a retalho e a agricultura – deverão ser responsáveis por 70% de todas as ligações IoT.

Iot está a crescer, mas tem lacunas de segurança

O potencial e importância da IoT é inquestionável, mas a crescente adoção de equipamentos IoT também apresenta novos perigos para a privacidade e a segurança, nomeadamente porque muitas empresas não têm capacidade para salvaguardar os seus recursos, alerta a Nozomi, especialista em soluções de cibersegurança, representada exclusivamente em Portugal pela Exclusive Networks.

No global, estima-se que no próximo ano existam 83 mil milhões de ligações deste tipo, o que representa um aumento de 130% em relação a 2020, “mas à medida que os sistemas tecnológicos se multiplicam devido à convergência de OT e IoT, o mesmo acontece com os riscos para a indústria”, diz Alexei Pinal, OT Cybersecurity Regional Sales Director da Nozomi Networks. “A segurança torna-se uma responsabilidade que as organizações devem assumir como prioridade.”

O uso generalizado de equipamentos IoT cria desafios de segurança únicos para as redes OT, TI e cloud. Os especialistas da Exclusive Networks e da Nozomi identificaram os principais pontos críticos que as equipas de segurança enfrentam na tecnologia IoT:

  1. A Segurança integrada de Dispositivos IoT é mínima. Os dispositivos IoT têm por regra sistemas operativos leves e simples que carecem das características de segurança comuns dos recursos mais robustos.
  • Uma vez integrados, a maioria dos dispositivos IoT não é atualizada. Isto é particularmente verdade no firmware, onde se encontram muitas das vulnerabilidades. Muitos têm firmwares vulneráveis que não aceitam correções ou atualizações de segurança. Os dispositivos IoT podem estar vulneráveis a ataques que são já facilmente geridos noutros dispositivos.
  • Os ambientes IoT estão frequentemente ligados a aplicações de negócios, centros de dados ou infraestruturas de TI, e à cloud. Isso torna-os especialmente apetecíveis e alvos fáceis para os hackers que os querem usar para entrar na restante rede.
  • As implementações em larga escala de IoT não se prestam facilmente ao nível de segmentação de rede necessário para mitigar as ciberameaças, ou prevenir a propagação de malware.
  • Palavras-passe fracas;
  • Capacidade de processamento limitada que impede a instalação de agentes de proteção em dispositivos terminais;
  • Sistemas operacionais desprotegidos que são suscetíveis à inserção de códigos;
  • Cadeia de fornecimento de componentes de software desconhecidos que estão sujeitos a vulnerabilidades;

“A IOT está a expandir a superfície de ataque, a par com o crescente número de dispositivos e de dados que necessitam de monitorização. Para melhorarmos a segurança temos de assumir, sem medos, duas coisas:  os dispositivos IoT são intrinsecamente inseguros; cada dispositivo é um potencial ponto de entrada numa rede e processos de negócio. Não é possível proteger uma rede OT sem abordar também estes dispositivos. A recomendação chave para uma ação atempada é a adoção de uma estratégia baseada na cloud que proporcione flexibilidade, adaptabilidade e simplicidade”, sublinha Pinal.

De que forma podem as equipas colmatar lacunas de segurança da IoT em redes industriais? A Exclusive Networks e a Nozomi deixam algumas recomendações:

Como colmatar as lacunas de segurança da IoT

Visibilidade: A supervisão centralizada na implementação de sensores, permite detetar e monitorizar o comportamento de todos os recursos tecnológicos ligados à rede;

Monitorização: A monitorização do tráfego da rede fornece uma visão aprofundada dos dispositivos individuais, do comportamento esperado e das linhas de referência estabelecidas que podem ser utilizadas para ajudar a identificar eventos maliciosos e zero-day attacks.

Segurança: Para proteger diferentes recursos no perímetro, a abordagem holística de uma plataforma cloud permite unificar tecnologias de segurança essenciais. O grande benefício é o conhecimento detalhado das ameaças, anomalias e riscos para que consiga assegurar a rápida deteção e resposta, e desta forma garantir total resiliência cibernética.

Adaptabilidade: A simplicidade do Software as a Service (SaaS) permite consolidar toda a gestão e monitorização de segurança numa única aplicação, suportando redes OT e IoT de qualquer dimensão e acessíveis a partir de qualquer parte do mundo.

Segmentação de rede: Limitar a conectividade dos dispositivos e redes IoT à rede empresarial ajuda a conter um incidente mais rapidamente. As redes IoT devem segmentar a rede e os processos em zonas nas quais possam aplicar políticas concebidas para limitar a propagação de ataques.

Gestão das vulnerabilidades: Compreender as vulnerabilidades dos dispositivos IoT na rede é crucial. É importante saber quais os ativos que têm vulnerabilidades conhecidas ou publicadas, e quais podem ser corrigidas ou atualizadas.

Sobre a Exclusive Networks
Exclusive Networks é o especialista mundial de confiança em segurança cibernética para infraestruturas digitais que impulsionam a transição para um futuro digital de plena confiança para todas as pessoas e organizações.

Outros artigos interessantes:

  • Comprei o melhor smartphone do mundo (e não custou uma fortuna)
  • Xiaomi Watch S1 Pro: o novo relógio topo de gama chega à Europa!

Novidade: a aplicação do TecheNet para Android já está disponível! Experimenta aqui

Tags: Exclusive NetworksIoTNozomisegurança
PartilhaTweetEnvia
Hugo Barata

Hugo Barata

é admirador de Steve Jobs e Elon Musk. Apaixonado por novas tecnologias, especialmente ligadas à secção de negócios empresariais e de Gadgets, acompanha de perto todas as novidade do mundo das TI.

Artigos relacionados

Kimwolf ddos
Segurança

Kimwolf: a nova ameaça que transformou 1,8 milhões de TVs em ‘zombies’

19/12/2025
Estreia de "avatar 3" usada como isco para roubo de dados pessoais e bancários
Segurança

Estreia de “Avatar 3” usada como isco para roubo de dados pessoais e bancários

18/12/2025
Cibersegurança doméstica: as 5 medidas básicas que a spc recomenda
Segurança

Cibersegurança doméstica: as 5 medidas básicas que a SPC recomenda

18/12/2025
Ia dominará o cibercrime em 2026, segundo a kaspersky
Segurança

IA dominará o cibercrime em 2026, segundo a Kaspersky

16/12/2025
Falcon aidr: a resposta à "shadow ai" e injeção de prompts
Segurança

Falcon AIDR: a resposta à “Shadow AI” e Injeção de Prompts

16/12/2025
Falha crítica na biblioteca react abre porta a ataques remotos "react2shell"
Segurança

Falha crítica na biblioteca React abre porta a ataques remotos “React2Shell”

14/12/2025

Últimas notícias

Samson (2)

SAMSON: o novo jogo do criador de ‘Just Cause’ custa 25 dólares e chega em 2026

19/12/2025
Horizon zero dawn - tencent

Sony vence: clone de ‘Horizon’ é removido das lojas após acordo com a Tencent

19/12/2025
Gemini já consegue identificar vídeos criados por ia

Gemini já consegue identificar vídeos criados por IA

19/12/2025
QNAP

Oppo Reno 15 Pro Mini: o primeiro compacto da série Reno está a caminho

Conheça o Rakuten AI 3.0, maior modelo de IA do Japão

Hogwarts Legacy quebra barreira dos 40 milhões: a magia não tem fim

Natal 2025: Portugueses são os mais stressados da Europa

Rivian lança chave digital para Android: o teu Galaxy agora abre o carro

Samsung estreia nova linha de TVs Micro RGB na CES 2026

iOS 26.2 no Japão: Apple forçada a abrir App Store e pagamentos

Polestar Portugal fecha 2025 com o melhor ano de sempre

Kimwolf: a nova ameaça que transformou 1,8 milhões de TVs em ‘zombies’

Google Pixel 10 recebe o ‘turbo’ gráfico prometido na nova Beta do Android 16

OnePlus Watch Lite: ecrã de 3000 nits e bateria para 10 dias por 159€

Toyota Urban Cruiser EV: o novo SUV elétrico de entrada por 32.000€

Bose Desert Gold: a coleção de luxo para ouvidos exigentes neste Natal

DZOFILM Arles 18mm T1.4: a nova grande angular de cinema que foca a 29 cm

Honor Win e Win RT: data marcada para os novos smartphones de e-sports

Estreia de “Avatar 3” usada como isco para roubo de dados pessoais e bancários

YouTube rouba os Óscares à TV: cerimónia será exclusiva do streaming a partir de 2029

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2025 JNews - Premium WordPress news & magazine theme by Jegtheme.