TecheNet
  • Mobile
    • Apple
    • Apps
    • Google
    • Huawei
    • OnePlus
    • Samsung
    • Xiaomi
  • Guias
    • Guia básico Sorare: aprende como entrar na aventura dos NFTs
    • Os melhores sites para ver filmes e séries
    • Os melhores smartphones Android topo de gama
    • Os melhores smartphones Xiaomi para fotografia até €300
    • Os melhores smartphones Android até €250
    • Os melhores gamepads para smartphones Android
    • As melhores alternativas à Netflix
    • As melhores VPN para garantir a segurança online
    • As melhores VPN grátis em Portugal
    • 5 motivos para usares sempre uma VPN
    • O que é uma VPN e como funciona?
    • 5 razões para usar uma VPN no trabalho
    • Os melhores Emuladores de Android para Windows e Mac
    • Os melhores mapas Minecraft de aventura
    • Os melhores gadgets Xiaomi até €50
    • Os melhores gadgets Xiaomi por menos de €25
    • As melhores alternativas ao lendário Wareztuga
    • TV online grátis em Portugal? Vê a lista completa de canais
    • Os melhores drones baratos
    • Como adicionar os melhores bots ao teu servidor Discord
  • Gaming
  • Tech
    • Automóveis
    • Mobilidade Elétrica
    • Imagem & som
    • Inteligência Artificial
  • Segurança
  • Negócios
    • Criptomoedas
    • Entrevistas
    • Marketing
  • Promoções
  • Mais
    • Arte e Cultura
    • Direitos com causa
    • Dicas
      • Internet
    • Sustentabilidade
    • Reviews
    • Tutoriais
    • Opinião
Sem resultados
Ver todos os resultados
TecheNet
Sem resultados
Ver todos os resultados

Alerta: IoT está a crescer, mas tem lacunas de segurança

Hugo Barata por Hugo Barata
27/02/2023
Em Press Release, Segurança
Partilha no FacebookPartilha no TwitterPartilha no WhatsApp

Até 2024, o setor industrial – incluindo a indústria transformadora, o comércio a retalho e a agricultura – deverão ser responsáveis por 70% de todas as ligações IoT.

Publicidade
IoT está a crescer, mas tem lacunas de segurança

O potencial e importância da IoT é inquestionável, mas a crescente adoção de equipamentos IoT também apresenta novos perigos para a privacidade e a segurança, nomeadamente porque muitas empresas não têm capacidade para salvaguardar os seus recursos, alerta a Nozomi, especialista em soluções de cibersegurança, representada exclusivamente em Portugal pela Exclusive Networks.

No global, estima-se que no próximo ano existam 83 mil milhões de ligações deste tipo, o que representa um aumento de 130% em relação a 2020, “mas à medida que os sistemas tecnológicos se multiplicam devido à convergência de OT e IoT, o mesmo acontece com os riscos para a indústria”, diz Alexei Pinal, OT Cybersecurity Regional Sales Director da Nozomi Networks. “A segurança torna-se uma responsabilidade que as organizações devem assumir como prioridade.”

O uso generalizado de equipamentos IoT cria desafios de segurança únicos para as redes OT, TI e cloud. Os especialistas da Exclusive Networks e da Nozomi identificaram os principais pontos críticos que as equipas de segurança enfrentam na tecnologia IoT:

  1. A Segurança integrada de Dispositivos IoT é mínima. Os dispositivos IoT têm por regra sistemas operativos leves e simples que carecem das características de segurança comuns dos recursos mais robustos.
  • Uma vez integrados, a maioria dos dispositivos IoT não é atualizada. Isto é particularmente verdade no firmware, onde se encontram muitas das vulnerabilidades. Muitos têm firmwares vulneráveis que não aceitam correções ou atualizações de segurança. Os dispositivos IoT podem estar vulneráveis a ataques que são já facilmente geridos noutros dispositivos.
  • Os ambientes IoT estão frequentemente ligados a aplicações de negócios, centros de dados ou infraestruturas de TI, e à cloud. Isso torna-os especialmente apetecíveis e alvos fáceis para os hackers que os querem usar para entrar na restante rede.
  • As implementações em larga escala de IoT não se prestam facilmente ao nível de segmentação de rede necessário para mitigar as ciberameaças, ou prevenir a propagação de malware.
  • Palavras-passe fracas;
  • Capacidade de processamento limitada que impede a instalação de agentes de proteção em dispositivos terminais;
  • Sistemas operacionais desprotegidos que são suscetíveis à inserção de códigos;
  • Cadeia de fornecimento de componentes de software desconhecidos que estão sujeitos a vulnerabilidades;

“A IOT está a expandir a superfície de ataque, a par com o crescente número de dispositivos e de dados que necessitam de monitorização. Para melhorarmos a segurança temos de assumir, sem medos, duas coisas:  os dispositivos IoT são intrinsecamente inseguros; cada dispositivo é um potencial ponto de entrada numa rede e processos de negócio. Não é possível proteger uma rede OT sem abordar também estes dispositivos. A recomendação chave para uma ação atempada é a adoção de uma estratégia baseada na cloud que proporcione flexibilidade, adaptabilidade e simplicidade”, sublinha Pinal.

Publicidade

De que forma podem as equipas colmatar lacunas de segurança da IoT em redes industriais? A Exclusive Networks e a Nozomi deixam algumas recomendações:

Como colmatar as lacunas de segurança da IoT

Visibilidade: A supervisão centralizada na implementação de sensores, permite detetar e monitorizar o comportamento de todos os recursos tecnológicos ligados à rede;

Monitorização: A monitorização do tráfego da rede fornece uma visão aprofundada dos dispositivos individuais, do comportamento esperado e das linhas de referência estabelecidas que podem ser utilizadas para ajudar a identificar eventos maliciosos e zero-day attacks.

Segurança: Para proteger diferentes recursos no perímetro, a abordagem holística de uma plataforma cloud permite unificar tecnologias de segurança essenciais. O grande benefício é o conhecimento detalhado das ameaças, anomalias e riscos para que consiga assegurar a rápida deteção e resposta, e desta forma garantir total resiliência cibernética.

Adaptabilidade: A simplicidade do Software as a Service (SaaS) permite consolidar toda a gestão e monitorização de segurança numa única aplicação, suportando redes OT e IoT de qualquer dimensão e acessíveis a partir de qualquer parte do mundo.

Segmentação de rede: Limitar a conectividade dos dispositivos e redes IoT à rede empresarial ajuda a conter um incidente mais rapidamente. As redes IoT devem segmentar a rede e os processos em zonas nas quais possam aplicar políticas concebidas para limitar a propagação de ataques.

Gestão das vulnerabilidades: Compreender as vulnerabilidades dos dispositivos IoT na rede é crucial. É importante saber quais os ativos que têm vulnerabilidades conhecidas ou publicadas, e quais podem ser corrigidas ou atualizadas.

Sobre a Exclusive Networks
Exclusive Networks é o especialista mundial de confiança em segurança cibernética para infraestruturas digitais que impulsionam a transição para um futuro digital de plena confiança para todas as pessoas e organizações.

Outros artigos interessantes:

  • Comprei o melhor smartphone do mundo (e não custou uma fortuna)
  • Xiaomi Watch S1 Pro: o novo relógio topo de gama chega à Europa!

Novidade: a aplicação do TecheNet para Android já está disponível! Experimenta aqui

Tags: Exclusive NetworksIoTNozomisegurança
PartilhaTweetEnvia
Hugo Barata

Hugo Barata

é admirador de Steve Jobs e Elon Musk. Apaixonado por novas tecnologias, especialmente ligadas à secção de negócios empresariais e de Gadgets, acompanha de perto todas as novidade do mundo das TI.

Artigos relacionados

incidentes de cibersegurança
Segurança

Grande maioria das empresas com incidentes de cibersegurança

01/06/2023
Twitter Votos Negativos
Twitter

Twitter lança mensagens encriptadas para utilizadores verificados

12/05/2023
WhatsApp não funciona
Google

Falha de privacidade no WhatsApp: Google promete solução

12/05/2023
Google Play Store IA
Google

Google Play: Novas actualizações trazem IA e melhorias de segurança

11/05/2023
Microsoft Hackers China
Segurança

Crescimento alarmante de ciberataques a agências governamentais em 2023

10/05/2023
Malware Android Camaleão
Segurança

Malware FluHorse rouba dados sensíveis de utilizadores Android

08/05/2023
Próximo artigo
LGPD VS IA: Estarão os dados pessoais em risco?

LGPD VS IA: Estarão os dados pessoais em risco?

Últimas Notícias

Xiaomi Redmi Note 11S
Promoções

Xiaomi Redmi Note 11S: um clássico que continua a valer a pena por apenas 181 euros

03/06/2023
ASUS ROG X PN42

Asus lança mini PC ROG X PN42 com processador Intel N100 e sem ventoinha

03/06/2023
Google Chat
Google

Google Chat vai esconder conversas inativas para uma melhor organização

03/06/2023

GuiasTechenet

O guia para descobrires o teu teclado mecânico ideal

Como usar uma VPN para aceder a conteúdos bloqueados em 2023

Como proteger o teu smartphone de vírus e hackers em 2023

Guia Sobre “Bid-Ask Spread” e “Slippage”

Guia básico de como criar as suas senhas seguras na Internet

Os melhores jogos para Android em 2023

Queres ir à Dark Web? Vê como acessar de forma fácil e segura!

PUBLICIDADE

Parcerias

 

Ciberconceito: Alojamento web, Registo de Domínios, Servidores Virtuais, Servidores Dedicados

 

Techenet LOGO
  • Quem somos
  • Fale connosco, envie a sua pergunta aqui
  • Termos e condições
  • Política de comentários
  • Política de Privacidade
  • Política de Cookies
Sem resultados
Ver todos os resultados
  • Mobile
    • Apple
    • Apps
    • Google
    • Huawei
    • OnePlus
    • Samsung
    • Xiaomi
  • Guias
    • Guia básico Sorare: aprende como entrar na aventura dos NFTs
    • Os melhores sites para ver filmes e séries
    • Os melhores smartphones Android topo de gama
    • Os melhores smartphones Xiaomi para fotografia até €300
    • Os melhores smartphones Android até €250
    • Os melhores gamepads para smartphones Android
    • As melhores alternativas à Netflix
    • As melhores VPN para garantir a segurança online
    • As melhores VPN grátis em Portugal
    • 5 motivos para usares sempre uma VPN
    • O que é uma VPN e como funciona?
    • 5 razões para usar uma VPN no trabalho
    • Os melhores Emuladores de Android para Windows e Mac
    • Os melhores mapas Minecraft de aventura
    • Os melhores gadgets Xiaomi até €50
    • Os melhores gadgets Xiaomi por menos de €25
    • As melhores alternativas ao lendário Wareztuga
    • TV online grátis em Portugal? Vê a lista completa de canais
    • Os melhores drones baratos
    • Como adicionar os melhores bots ao teu servidor Discord
  • Gaming
  • Tech
    • Automóveis
    • Mobilidade Elétrica
    • Imagem & som
    • Inteligência Artificial
  • Segurança
  • Negócios
    • Criptomoedas
    • Entrevistas
    • Marketing
  • Promoções
  • Mais
    • Arte e Cultura
    • Direitos com causa
    • Dicas
      • Internet
    • Sustentabilidade
    • Reviews
    • Tutoriais
    • Opinião

© 2023 JNews - Premium WordPress news & magazine theme by Jegtheme.

Gerir o Consentimento de Cookies
Este site utiliza cookies para permitir uma melhor experiência por parte do utilizador.
Funcional Sempre ativo
O armazenamento ou acesso técnico é estritamente necessário para o fim legítimo de permitir a utilização de um determinado serviço expressamente solicitado pelo assinante ou utilizador, ou para o fim exclusivo de efetuar a transmissão de uma comunicação numa rede de comunicações eletrónicas.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Estatísticas
O armazenamento técnico ou acesso que é usado exclusivamente para fins estatísticos. The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
O armazenamento ou acesso técnico é necessário para criar perfis de utilizador para enviar publicidade ou para rastrear o utilizador num site ou em vários sites para fins de marketing semelhantes.
Gerir opções Gerir serviços Gerir fornecedores Leia mais sobre esses propósitos
Ver preferências
{title} {title} {title}