Ameaças nas sombras: combatendo ataques de RF com geofencing
[ad_1]
Perdeu uma sessão do GamesBeat Summit 2022? Todas as sessões estão disponíveis para transmissão agora. Assista agora.
Não faltam vetores de ataque que os cibercriminosos podem usar para se infiltrar em uma empresa. De phishing e malware a roteadores e sistemas HVAC, as equipes de segurança já estão dispersas e agora podem adicionar a TI sombra à sua lista de preocupações de segurança.
Shadow IT é um termo amplo que abrange o uso de sistemas, dispositivos, tool, aplicativos e serviços sem o conhecimento ou aprovação dos departamentos de TI. De specific preocupação são os dispositivos móveis e IoT sendo trazidos para um escritório, instalação ou campus. Muitos desses dispositivos contêm vulnerabilidades de radiofrequência (RF) que podem ser exploradas de fora da instalação.
Perigos e ameaças da shadow IT
Houve um incidente bem divulgado no ano passado na embaixada dos EUA em Uganda, quando funcionários tiveram seus iPhones hackeados – provavelmente devido a um ataque de clique 0 – e os trouxeram para dentro do prédio. Com os iPhones comprometidos, maus atores tiveram acesso aberto à embaixada e foram potencialmente capazes de ouvir inúmeras conversas, algumas das quais podem ter sido confidenciais.
E não são apenas smartphones. Os dispositivos IoT são vulneráveis a ataques. Os smartwatches também correm o risco de serem hackeados. Um smartwatch hackeado pode potencialmente permitir que cibercriminosos acessem dados confidenciais, rastreiem a localização e até escutem conversas.
Essas são apenas algumas das maneiras pelas quais os cibercriminosos estão usando dispositivos móveis e IoT para fins nefastos. Esses incidentes destacam as ameaças potenciais que os dispositivos móveis e IoT apresentam, as equipes de segurança corporativa estão lutando para encontrar uma solução. Com IBM relatando o custo médio de uma violação de dados subindo para US$ 4,24 milhões em 2021, uma única violação pode ter um efeito prejudicial em uma empresa.
Segurança aprimorada: detectar dispositivos suspeitos à espreita nas sombras
Simplesmente proibir dispositivos móveis e IoT de entrar em uma instalação inteira é mais fácil dizer do que fazer. Muitos funcionários usam seus dispositivos para fins relacionados ao trabalho. Convey Your Personal Instrument (BYOD), para todos os seus benefícios, também apresenta várias preocupações de segurança, incluindo possíveis violações, invasões de rede e perda de dados. A implementação de uma política aprovada somente para dispositivos é difícil de aplicar, pois muitas equipes de segurança não têm visibilidade para identificar dispositivos que entram nas partes confidenciais das instalações. Um sistema de honra também é problemático, os funcionários interpretam a política de “sem dispositivos”. Exemplos que vemos o pace todo:
- “Tudo bem, ecu não vou atender.”
- “Desliguei meu celular.”
- “Este dispositivo Bluetooth só pode se conectar ao meu celular e deixei o telefone no carro.”
- “Vi que Sam tinha um Fitbit, então achei que os Fitbits eram uma exceção.”
Não é preciso um funcionário desonesto para violar a política, apenas um esquecido ou alguém que pensa que sua situação é uma isenção especial porque sua intenção é benigna. No entanto, quando o dispositivo chega, pode ser controlado por um mau ator que não seja o funcionário que o carrega.
Para proteger suas instalações e garantir maior segurança, é imprescindível que os profissionais de segurança implementem soluções que ofereçam visibilidade para detectar e localizar todos os dispositivos RF autorizados e não autorizados operando em Celular, Wi-Fi, ZigBee, Bluetooth, Bluetooth Low Power ( BLE) e outros protocolos de RF.
Benefícios do geofencing
Geofencing é a prática de segurança de delimitar áreas particularmente sensíveis de uma instalação e aplicar políticas mais rigorosas. Com o geofencing, as equipes de segurança podem entender e ter visibilidade completa de onde esses dispositivos estão e também criar um limite para limitar onde eles podem estar dentro de um prédio ou campus. Além disso, os recursos de geofencing podem alertar as equipes de segurança em pace actual sobre possíveis violações ou ameaças de RF dentro de sua área protegida.
Com esse conhecimento e as soluções inovadoras agora disponíveis no mercado, uma equipe de segurança pode ter protocolos automatizados para impedir um possível ataque. Por exemplo, uma detecção de violação de geofence de RF pode desencadear uma integração ao controle de acesso da sua rede corporativa. Portanto, entrar em uma área segura com um dispositivo conectado automaticamente causará uma desconexão da área.
Ao aumentar sua consciência situacional de RF, aumentar a visibilidade e implementar uma solução de geofencing em sua postura de segurança existente, as equipes de segurança podem eliminar dispositivos escondidos nas sombras, protegendo suas empresas de se tornarem mais uma vítima de um RF ataque cibernético.
Chris Risley é CEO da Redes da Bastilha.
Tomadores de decisão de dados
Bem-vindo à comunidade VentureBeat!
DataDecisionMakers é onde especialistas, incluindo o pessoal técnico que trabalha com dados, podem compartilhar insights e inovações relacionadas a dados.
Se você quiser ler sobre ideias de ponta e informações atualizadas, práticas recomendadas e o futuro dos dados e da tecnologia de dados, junte-se a nós no DataDecisionMakers.
Você pode até considerar contribuindo com um artigo de sua autoria!
[ad_2]
Fonte da Notícia



