Evolução dos ataques em IoT indica corrida armamentista

Estudo “Evolução dos Ataques”, feito pela Sectigo, mostra a batalha entre os ciberataques e as tecnologias de segurança desde 2005
Da Redação
28/05/2020

O número de dispositivos conectados à Internet deve chegar a 50 bilhões em todo o mundo até o final de 2030, acrescentando riscos elevados para pessoas, empresas e sistemas de infraestrutura crítica. Para ilustrar o distanciamento entre a evolução dos ataques cibernéticos contra esses dispositivos e a prontidão das empresas para esse cenário, a Sectigo, uma empresa fornecedora de soluções automatizadas de gerenciamento de identidade digital e segurança na Web, lançou ontem seu estudo “Evolution of IoT Attacks“.

O relatório do estudo e o infográfico publicado em conjunto descrevem a progressão, variedade e crescente sofisticação de muitas das vulnerabilidades e ataques a dispositivos conectados, bem como as defesas emergentes usadas pelas organizações para combatê-los. A Sectigo classificou os ataques IoT em três épocas distintas:

I – A Era da Exploração

A partir de 2005, os cibercriminosos começaram a explorar o potencial de causar danos permanentes à infraestrutura crítica e até à vida. As defesas de segurança da época eram rudimentares, com as organizações desconhecendo o valor que a IoT poderia ter para atores hostis.

Veja isso
IoT cresce 130% e alcança 83 bilhões de conexões até 2024
Azure Sphere em fase comercial: Microsoft forte em IoT

II – A Era do Aproveitamento

No período 2011-2018, os cibercriminosos exploraram ativamente o potencial lucrativo e prejudicial de atacar a IoT, expandindo assim ataques para mais alvos, com maior gravidade. No entanto, já encontraram organizações mais preparadas para suportar o ataque. Os hackers white hat expuseram possíveis vulnerabilidades da IoT para ajudar a reforçar as defesas antes que os ataques ocorressem. Enquanto isso, à medida que as organizações fortaleciam suas defesas, os cibercriminosos encontraram mais maneiras de monetizar seus ataques por meio de campanhas de mineração de criptomoedas, fraude de cliques em anúncios, ransomware e e-mail de spam.

III – A Era da Proteção

Em 2019, as empresas e outras organizações já haviam se tornado mais capazes de combater esses ataques. Recentemente, os governos começaram a promulgar regulamentos para proteger os ativos da IoT, e as empresas e os fabricantes estão atendendo aos avisos. De fato, de acordo com o recente relatório 451 Research Enterprise IoT Budgets and Outlook2, as organizações estão investindo mais da metade de seus orçamentos de IoT (na verdade, 51%) para implementar controles de segurança em dispositivos, usando estruturas de segurança e soluções unificadas com tecnologias fortes, que trabalham juntas para proporcionar várias camadas de proteção.

“À medida em que avançamos nesta década, proteger a vasta Internet das Coisas nunca foi tão crítico para nossa segurança e continuidade de negócios”, disse Alan Grau, vice-presidente de soluções de IoT / Embedded da Sectigo. “Os cibercriminosos estão reformulando e aprimorando suas técnicas para continuar atingindo alvos vulneráveis. Sim, empresas e governos estão fazendo esforços louváveis ​​para proteger todas as coisas conectadas, mas estamos apenas no início da Era da Proteção e devemos assumir que esses esforços serão recebidos por hackers dobrando seus esforços “.

Compartilhar:

Últimas Notícias

Parabéns, você já está cadastrado para receber diariamente a Newsletter do CISO Advisor

Por favor, verifique a sua caixa de e-mail: haverá uma mensagem do nosso sistema dando as instruções para a validação de seu cadastro. Siga as instruções contidas na mensagem e boa leitura. Se você não receber a mensagem entre em contato conosco pelo “Fale Conosco” no final da homepage.

ATENÇÃO: INCLUA newsletter@cisoadvisor.com.br NOS CONTATOS DE EMAIL

(para a newsletter não cair no SPAM)