Vídeo: É crime baixar filmes pela internet? | JNT 2024
Sistemas informáticos que caem na Internet das coisas (IoT) incluem tudo, desde sistemas de alarme doméstico até equipamentos de fabricação para potes de café e praticamente qualquer coisa intermediária. Mesmo os automóveis agora podem ser pirateados, como você provavelmente ouviu falar no hack altamente divulgado contra um Jeep Cherokee em 2015.
A Cisco Systems estimou que o IoT aumentará para 50 bilhões de dispositivos até 2020! Talvez seja por isso que todos os endereços IPv4 estão agora desaparecidos. Isso provavelmente não é bom para a maioria das pessoas, mas certamente parece segurança no trabalho para aqueles que trabalham neste setor.
Se você for bloquear sistemas IOT, você deve primeiro entender como eles são vulneráveis. Dado que os sistemas IoT não são diferentes de outros sistemas de rede (i. E., Eles têm um endereço IP e / ou uma interface web), você poderá usar scanners de vulnerabilidades padrão para descobrir falhas. As verificações de segurança adicionais que você deve executar nos sistemas IoT incluem:
-
Que informações são armazenadas no sistema (i. E., Informações sensíveis do cliente, propriedade intelectual ou dados de dados de dispositivos como Fitbits e Apple Watches)? Se os sistemas são perdidos ou roubados, isso vai criar riscos comerciais?
-
Como as informações são comunicadas para e de cada sistema? Está criptografado?
-
As senhas são necessárias? Quais são os padrões de complexidade de senha padrão? Eles podem ser alterados? Existe o bloqueio de intrusos para ajudar a evitar o cracking por senha?
-
Que manchas faltam que facilitam as façanhas de segurança? As atualizações de software estão disponíveis?
-
Como os sistemas se levantam em varreduras de vulnerabilidades e, ainda mais, simulam ataques de negação de serviço?
-
Que políticas de segurança adicionais precisam ser implementadas para abordar os sistemas IoT?
Assim como qualquer outro sistema no seu ambiente de rede, os sistemas, dispositivos e widgets do IoT (ou o que você chamar deles) precisam ser incluídos no escopo de seus testes de segurança. Se não estiverem, as vulnerabilidades podem estar à espreita de que, se eventualmente explorada, pode levar a uma situação de violação ou potencialmente ainda mais catastrófica.