O que muda na Segurança com a chegada da IoT?

Relatório conclui que quantidade e a disponibilidade de informações sensíveis sobre pessoas e sistemas conectados levará inevitavelmente a uma maior pressão para atualizar estratégias de risco de Segurança Cibernética para a nova superfície de ataque; confira as principais tendências

A Internet das Coisas amplia seu espaço em todo o mundo e a previsão é que cerca de 8,4 bilhões de dispositivos estarão conectados em 2017. Este é o ano das soluções de segurança em nuvem – e também do aumento da pressão para atualizar as estratégias legais de segurança cibernética. E quais serão os principais temas relacionados à segurança cibernética nos próximos doze meses?

Uma coisa é evidente: estamos em meio a uma era de violações significativas de dados. A quantidade e a disponibilidade de informações sensíveis sobre pessoas e sistemas conectados levará inevitavelmente a uma maior pressão para atualizar estratégias de risco de segurança cibernética para a nova superfície de ataque.

O relatório “Tendências de Cibersegurança de 2017”, fornece uma análise mais aprofundada desses tópicos. O trabalho reflete a avaliação dos desenvolvimentos atuais de seus principais especialistas em segurança cibernética nas regiões da América do Norte, Europa e IMEA (Índia, Oriente Médio e África).

Estas são algumas das principais questões relativas à segurança dos dados de IoT em 2017, segundo o relatório.

  1. A força dos ataques está aumentando. Quem é responsável?

Haverá ondas adicionais de ataque, mas haverá também uma força maior por trás destes ataques. As organizações precisam endurecer ainda mais seus requisitos e controles de governança?

  1. A Internet das Coisas (IoT) exige padrões obrigatórios de segurança.

Será cada vez mais provável que os dispositivos da IoT passem por processos de verificação e certificação de segurança cibernética antes de seu lançamento no mercado.

  1. 2017 será o ano de soluções de segurança em nuvem.

Soluções de segurança que monitoram o tráfego de rede entre o cliente e o provedor de serviços em nuvem têm demanda cada vez mais alta.

  1. O novo casal perfeito: IAM e a nuvem.

As estratégias de nuvem serão estreitamente interligadas aos campos de direito e gerenciamento de acesso e de senhas. O resultado é um gerenciamento consistente de usuários, “coisas” e autorizações, usando funções em adição a uma autenticação segura e amigável.

  1. Alvos preferenciais: prontuários de pacientes e dispositivos médicos.

Hackers irão atacar frequentemente o setor de saúde em 2017. Instalações médicas vão precisar de respostas convincentes para as perguntas em torno da melhora da proteção de dispositivos médicos em rede e dados sensíveis de pacientes.

  1. Serviços de segurança gerenciados: Você não protegerá sua organização sem eles.

Muitas organizações ainda veem a subcontratação da segurança cibernética por parceiros externos com um olhar crítico. Mas a confiança em parceiros competentes em segurança cibernética se tornará um dos fatores de sucesso mais importantes para a proteção das organizações, em parte devido ao crescente número de infratores internos.

  1. Indústria 4.0: Integrando Segurança Funcional e Segurança Cibernética

Agora, mais do que nunca, o acesso não autorizado expõe os sistemas da indústria e infraestruturas críticas a riscos de segurança. Uma vez que a TI é uma parte essencial de processos industriais, a segurança funcional e a segurança cibernética terão de trabalhar em conjunto para assegurar a troca de dados e garantir a disponibilidade e a fiabilidade dos sistemas em rede. A indústria conectada (Indústria 4.0), em particular, terá que considerar a segurança de seus produtos ao longo de todo seu ciclo de vida. E esses produtos terão que ser monitorados continuamente, quanto a riscos potenciais.

  1. Segurança de fatores-chave nos endpoints

Terminais como servidores, laptops, telefones celulares e tablets, computadores de mesa, etc., estão entre as portas de acesso mais fáceis de serem capturadas por hackes. Soluções limitadas à filtragem no endpoint e conteúdo malicioso suspeito (ou seja, antivírus, antimalwares) não serão o suficiente, não importa o quanto sejam “inteligentes”. Obter visibilidade de ameaças em tempo real por meio de seu monitoramento e correlação com outros eventos que acontecem na empresa oferecerá proteção superior contra possíveis ataques.

  1. O fim da mentalidade do silo? EGRC e IT GRC estão se unindo.

A visão integrada dos riscos de TI e de negócios não só melhora os relatórios regulatórios; ela também permite uma visão imparcial da exposição real ao risco e dos valores protegidos da organização. Além disso, a integração de eGRC e IT GRC permite que a gerência alcance uma maior qualidade de decisão dentro da organização. Estas tácticas são de importância vital para as organizações quando se consideram requisitos legais mais rigorosos, como o regulamento básico de proteção de dados da UE e a proteção da propriedade intelectual.

FONTE: SECURITY REPORT

Postado por: Iracema Teixeira

Leave a Reply