Relatório mostra as tendências de cibersegurança em IoT para 2017

0

IO relatório "Tendências de Cibersegurança de 2017", da TÜV Rheinland e OpenSky – empresa do Grupo TÜV Rheinland que fornece soluções de estratégias de segurança digital, fornece uma análise mais aprofundada dos tópicos de segurança para este ano.  As principais questões relativas à segurança dos dados de internet das coisas (IoT) em 2017 envolvem:

1. A força dos ataques está aumentando. Quem é responsável?

Haverá ondas adicionais de ataque, mas haverá também uma força maior por trás destes ataques. Isso levanta questões centrais sobre a proteção de dispositivos em rede, redes de TI / OT e infraestruturas conectadas: quem é responsável quando as medidas de segurança cibernética não são suficientes? As organizações precisam endurecer ainda mais seus requisitos e controles de governança?

2. A Internet das Coisas (IoT) exige padrões obrigatórios de segurança.

Dispositivos inteligentes estão se tornando cada vez mais populares. Simultaneamente, a proteção da privacidade do consumidor está se tornando mais urgente. Os fabricantes de dispositivos em rede terão de introduzir padrões de segurança mais elevados. Será cada vez mais provável que os dispositivos da IoT passem por processos de verificação e certificação de segurança cibernética antes de seu lançamento no mercado.

3. 2017 será o ano de soluções de segurança em nuvem.

A sensibilidade do cliente para serviços de nuvem integrada e a segurança de redes de TI está aumentando. Soluções de segurança que monitoram o tráfego de rede entre o cliente e o provedor de serviços em nuvem têm demanda cada vez mais alta.

Além disso, cada vez mais a nuvem se torna a fonte de soluções de segurança, incluindo análises de segurança em tempo real e detecção de anomalias realizadas por inteligência artificial ("machine learning"), mas também para serviços gerenciados de análise de dados de segurança e serviços de consultoria de resposta a incidentes.

4. O novo casal perfeito: IAM e a nuvem.

O gerenciamento de identidades e acessos (IAM) e a nuvem estão se tornando o novo perímetro organizacional. As estratégias de nuvem serão estreitamente interligadas aos campos de direito e gerenciamento de acesso e de senhas. O resultado é um gerenciamento consistente de usuários, "coisas" e autorizações, usando funções em adição a uma autenticação segura e amigável.

5. Alvos preferenciais: prontuários de pacientes e dispositivos médicos.

Hackers irão atacar frequentemente o setor de saúde em 2017. Instalações médicas vão precisar de respostas convincentes para as perguntas em torno da melhora da proteção de dispositivos médicos em rede e dados sensíveis de pacientes. Além disso, como os requisitos de proteção de dados na Europa continuam a se tornar mais duros, os fabricantes de dispositivos médicos continuarão a usar terceiras partes independentes para a realização de auditorias de segurança.

6. Serviços de segurança gerenciados: Você não protegerá sua organização sem eles.

Muitas organizações ainda veem a subcontratação da segurança cibernética por parceiros externos com um olhar crítico. Mas a confiança em parceiros competentes em segurança cibernética se tornará um dos fatores de sucesso mais importantes para a proteção das organizações, em parte devido ao crescente número de infratores internos. Fica cada vez menos viável para uma empresa manter uma estrutura própria de gerenciamento de segurança cibernética.

7. Indústria 4.0: Integrando Segurança Funcional e Segurança Cibernética

Agora, mais do que nunca, o acesso não autorizado expõe os sistemas da indústria e infraestruturas críticas a riscos de segurança. Uma vez que a TI é uma parte essencial de processos industriais, a segurança funcional e a segurança cibernética terão de trabalhar em conjunto para assegurar a troca de dados e garantir a disponibilidade e a fiabilidade dos sistemas em rede. A indústria conectada (Indústria 4.0), em particular, terá que considerar a segurança de seus produtos ao longo de todo seu ciclo de vida. E esses produtos terão que ser monitorados continuamente, quanto a riscos potenciais.

8. Segurança de fatores-chave nos endpoints

Terminais como servidores, laptops, telefones celulares e tablets, computadores de mesa, etc., estão entre as portas de acesso mais fáceis de serem capturadas por hackes. Soluções limitadas à filtragem no endpoint de conteúdo malicioso suspeito (ou seja, antivírus, antimalwares) não serão o suficiente, não importa o quanto sejam "inteligentes". Obter visibilidade de ameaças em tempo real por meio de seu monitoramento e correlação com outros eventos que acontecem na empresa oferecerá proteção superior contra possíveis ataques.

9. O fim da mentalidade do silo? EGRC e IT GRC estão se unindo.

A visão integrada dos riscos de TI e de negócios não só melhora os relatórios regulatórios, ela também permite uma visão imparcial da exposição real ao risco e dos valores protegidos da organização. Além disso, a integração de eGRC e IT GRC permite que a gerência alcance uma maior qualidade de decisão dentro da organização. Estas táticas são de importância vital para as organizações quando se consideram requisitos legais mais rigorosos, como o regulamento básico de proteção de dados da União Europeia e a proteção da propriedade intelectual.

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.