TecheNet
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Alerta: IoT está a crescer, mas tem lacunas de segurança

Hugo Barata por Hugo Barata
27/02/2023
Em Press Release, Segurança

Até 2024, o setor industrial – incluindo a indústria transformadora, o comércio a retalho e a agricultura – deverão ser responsáveis por 70% de todas as ligações IoT.

Iot está a crescer, mas tem lacunas de segurança

O potencial e importância da IoT é inquestionável, mas a crescente adoção de equipamentos IoT também apresenta novos perigos para a privacidade e a segurança, nomeadamente porque muitas empresas não têm capacidade para salvaguardar os seus recursos, alerta a Nozomi, especialista em soluções de cibersegurança, representada exclusivamente em Portugal pela Exclusive Networks.

No global, estima-se que no próximo ano existam 83 mil milhões de ligações deste tipo, o que representa um aumento de 130% em relação a 2020, “mas à medida que os sistemas tecnológicos se multiplicam devido à convergência de OT e IoT, o mesmo acontece com os riscos para a indústria”, diz Alexei Pinal, OT Cybersecurity Regional Sales Director da Nozomi Networks. “A segurança torna-se uma responsabilidade que as organizações devem assumir como prioridade.”

O uso generalizado de equipamentos IoT cria desafios de segurança únicos para as redes OT, TI e cloud. Os especialistas da Exclusive Networks e da Nozomi identificaram os principais pontos críticos que as equipas de segurança enfrentam na tecnologia IoT:

  1. A Segurança integrada de Dispositivos IoT é mínima. Os dispositivos IoT têm por regra sistemas operativos leves e simples que carecem das características de segurança comuns dos recursos mais robustos.
  • Uma vez integrados, a maioria dos dispositivos IoT não é atualizada. Isto é particularmente verdade no firmware, onde se encontram muitas das vulnerabilidades. Muitos têm firmwares vulneráveis que não aceitam correções ou atualizações de segurança. Os dispositivos IoT podem estar vulneráveis a ataques que são já facilmente geridos noutros dispositivos.
  • Os ambientes IoT estão frequentemente ligados a aplicações de negócios, centros de dados ou infraestruturas de TI, e à cloud. Isso torna-os especialmente apetecíveis e alvos fáceis para os hackers que os querem usar para entrar na restante rede.
  • As implementações em larga escala de IoT não se prestam facilmente ao nível de segmentação de rede necessário para mitigar as ciberameaças, ou prevenir a propagação de malware.
  • Palavras-passe fracas;
  • Capacidade de processamento limitada que impede a instalação de agentes de proteção em dispositivos terminais;
  • Sistemas operacionais desprotegidos que são suscetíveis à inserção de códigos;
  • Cadeia de fornecimento de componentes de software desconhecidos que estão sujeitos a vulnerabilidades;

“A IOT está a expandir a superfície de ataque, a par com o crescente número de dispositivos e de dados que necessitam de monitorização. Para melhorarmos a segurança temos de assumir, sem medos, duas coisas:  os dispositivos IoT são intrinsecamente inseguros; cada dispositivo é um potencial ponto de entrada numa rede e processos de negócio. Não é possível proteger uma rede OT sem abordar também estes dispositivos. A recomendação chave para uma ação atempada é a adoção de uma estratégia baseada na cloud que proporcione flexibilidade, adaptabilidade e simplicidade”, sublinha Pinal.

De que forma podem as equipas colmatar lacunas de segurança da IoT em redes industriais? A Exclusive Networks e a Nozomi deixam algumas recomendações:

Como colmatar as lacunas de segurança da IoT

Visibilidade: A supervisão centralizada na implementação de sensores, permite detetar e monitorizar o comportamento de todos os recursos tecnológicos ligados à rede;

Monitorização: A monitorização do tráfego da rede fornece uma visão aprofundada dos dispositivos individuais, do comportamento esperado e das linhas de referência estabelecidas que podem ser utilizadas para ajudar a identificar eventos maliciosos e zero-day attacks.

Segurança: Para proteger diferentes recursos no perímetro, a abordagem holística de uma plataforma cloud permite unificar tecnologias de segurança essenciais. O grande benefício é o conhecimento detalhado das ameaças, anomalias e riscos para que consiga assegurar a rápida deteção e resposta, e desta forma garantir total resiliência cibernética.

Adaptabilidade: A simplicidade do Software as a Service (SaaS) permite consolidar toda a gestão e monitorização de segurança numa única aplicação, suportando redes OT e IoT de qualquer dimensão e acessíveis a partir de qualquer parte do mundo.

Segmentação de rede: Limitar a conectividade dos dispositivos e redes IoT à rede empresarial ajuda a conter um incidente mais rapidamente. As redes IoT devem segmentar a rede e os processos em zonas nas quais possam aplicar políticas concebidas para limitar a propagação de ataques.

Gestão das vulnerabilidades: Compreender as vulnerabilidades dos dispositivos IoT na rede é crucial. É importante saber quais os ativos que têm vulnerabilidades conhecidas ou publicadas, e quais podem ser corrigidas ou atualizadas.

Sobre a Exclusive Networks
Exclusive Networks é o especialista mundial de confiança em segurança cibernética para infraestruturas digitais que impulsionam a transição para um futuro digital de plena confiança para todas as pessoas e organizações.

Outros artigos interessantes:

  • Comprei o melhor smartphone do mundo (e não custou uma fortuna)
  • Xiaomi Watch S1 Pro: o novo relógio topo de gama chega à Europa!

Novidade: a aplicação do TecheNet para Android já está disponível! Experimenta aqui

Tags: Exclusive NetworksIoTNozomisegurança
PartilhaTweetEnvia
Hugo Barata

Hugo Barata

é admirador de Steve Jobs e Elon Musk. Apaixonado por novas tecnologias, especialmente ligadas à secção de negócios empresariais e de Gadgets, acompanha de perto todas as novidade do mundo das TI.

Artigos relacionados

Salários de 5. 000€: a armadilha da dark web para jovens
Segurança

Salários de 5.000€: a armadilha da Dark Web para jovens

04/12/2025
Cloudflare trava o maior ataque ddos da história da internet
Segurança

Cloudflare trava o maior ataque DDoS da história da Internet

04/12/2025
Windows 11 redefine vetores de análise forense
Segurança

Windows 11 redefine vetores de análise forense

02/12/2025
Portugal entra no top 10 de ataques de criptomineradores
Segurança

Portugal entra no Top 10 de ataques de criptomineradores

30/11/2025
Qnap lança plataforma de videovigilância qvr surveillance
Software

QNAP lança plataforma de videovigilância QVR Surveillance

29/11/2025
Shai-hulud 2. 0: o ataque que expôs credenciais em massa
Segurança

Shai-Hulud 2.0: o ataque que expôs credenciais em massa

26/11/2025

Últimas notícias

Deepseek ai

DeepSeek volta a atacar: novos modelos desafiam o GPT-5 e o Gemini 3 com “eficiência”

04/12/2025
Capcom resident evil requiem

Resident Evil Requiem: gameplay de combate revelado na TV japonesa

04/12/2025
Metroid prime 4

Metroid Prime 4 chegou: a despedida perfeita para a era da Nintendo Switch

04/12/2025
QNAP

Salários de 5.000€: a armadilha da Dark Web para jovens

Google Photos ganha retoque facial: mudar dentes e olhos chega em breve

QNAP e V-Valley Portugal assinam acordo para o mercado Enterprise

Honor quebra o silêncio: “Nenhum smartwatch mede a temperatura do corpo com precisão”

Amazfit T-Rex 3 Pro recebe atualização: BioCharge e navegação renovados

iPhone 17e: o modelo ‘barato’ ganha Ilha Dinâmica e ecrã OLED

Cloudflare trava o maior ataque DDoS da história da Internet

Samsung marca encontro para 4 de janeiro: IA e o TriFold global abrem a CES 2026

Infinix Note 60 Ultra: o primeiro ‘smartphone’ desenhado pela lendária Pininfarina

Google Discover usa IA para reescrever títulos e o resultado é desastroso

Motorola Edge 70 Ultra: imagens revelam novo design e um botão misterioso para IA

nubia Flip3 oficial: ecrã exterior gigante num dobrável que quer ser acessível

Android 16 devolve funcionalidade aos Google Pixel: desbloqueio com ecrã desligado

Samsung confirma Exynos 2600 com vídeo ao estilo ‘Stranger Things’

Huawei destrona Apple na China: vendas de tablets disparam e iPad entra em queda livre

QNAP lança QuTS hero h6.0 Beta com foco em IA local e alta disponibilidade

Samsung garante metade dos chips de memória da próxima geração da Nvidia

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • APPLE
    • APPS
    • GOOGLE
    • HUAWEI
    • ONEPLUS
    • SAMSUNG
    • XIAOMI
  • Tech
    • AUTOMÓVEIS
    • MOBILIDADE ELÉTRICA
    • IMAGEM & SOM
    • ENTREVISTAS
  • Gaming
  • IA
  • Opinião
  • Segurança
  • Negócios
    • EMPRESAS
    • CRIPTOMOEDAS
    • MARKETING
  • Mais
    • ARTE E CULTURA
    • DICAS
    • LIFESTYLE
    • DIREITOS COM CAUSA
    • INTERNET
    • GUIAS
    • PROMOÇÕES
    • REVIEWS
    • SUSTENTABILIDADE
    • TUTORIAIS

© 2025 JNews - Premium WordPress news & magazine theme by Jegtheme.