- Desafios para proteger a Internet das Coisas
- O que os usuários devem fazer para proteger os dispositivos IoT?
- Estratégias de segurança IoT
- Recursos de segurança dos dispositivos IoT
A Internet das Coisas (IoT) é um termo que descreve milhões de dispositivos equipados com sensores e conectados pela Internet. A revolução da IoT criou uma revolução no estilo de vida que oferece conveniência. É por causa da IoT que temos cidades inteligentes, tecnologia vestível, carros sem motorista, eletrodomésticos inteligentes, dispositivos médicos inteligentes, entre muitos outros dispositivos inteligentes. De acordo com o Gartner, 20 bilhões de dispositivos estarão interconectados até o ano 2020. Mas, apesar dos imensos benefícios que a IoT traz, o aumento da interconexão traz muitos riscos à segurança cibernética. O aumento da demanda por dispositivos IoT e a busca por conveniência deixaram a privacidade e a segurança dos dados como segunda prioridade. A proteção de dispositivos IoT requer a colaboração de usuários, fabricantes de dispositivos e agências regulatórias governamentais.
Antes de mergulhar nos riscos associados à tecnologia IoT, você também pode verificar vários artigos IoT úteis:
- Principais plataformas de hardware para Internet das coisas (IoT)
- Selecionando a plataforma certa para sua solução de IoT
- Principais plataformas de IoT de código aberto para reduzir o custo de desenvolvimento de IoT
E para começar a construir alguns aplicativos Iot do mundo real, existem muitos projetos baseados em IoT usando Arduino, Raspberry Pi, ESP8266 e outras plataformas.
Desafios para proteger a Internet das Coisas
A replicação de dispositivos é um desafio significativo quando se trata de proteger os dispositivos IoT. Depois que um dispositivo IoT é fabricado, ele é replicado e produzido em massa. Replicação significa que, se uma vulnerabilidade de segurança for identificada em um dos dispositivos, todos os outros dispositivos podem ser explorados. Isso torna as incidências de segurança cibernética de IoT catastróficas. Em 2016, Hangzhou Xiongmai Technology; uma empresa chinesa foi forçada a retirar milhões de dispositivos de vigilância depois que uma vulnerabilidade de segurança causou um ataque aos servidores da Dyn que hospedam o Twitter e o Netflix.
Negligência dos engenheiros de segurança. A maioria das pessoas acredita que os hackers não visam sistemas embarcados. A segurança cibernética é percebida como um problema para grandes corporações. Como resultado, os detalhes de segurança não são uma prioridade quando se trata da fabricação de dispositivos há alguns anos. No entanto, desenvolvimentos recentes indicam que os fabricantes de dispositivos estão priorizando a segurança no ciclo de vida de fabricação de dispositivos IoT.
Os dispositivos IoT não são facilmente corrigidos. Os dispositivos IoT são lançados aos milhões e, conforme os consumidores correm para comprar esses dispositivos, poucos clientes fazem o acompanhamento com os fabricantes de dispositivos para instalar atualizações de software. Além disso, muitos desses dispositivos usam software específico do dispositivo com baixa usabilidade, tornando difícil para os usuários atualizar o software sem um especialista.
Os dispositivos IoT usam protocolos específicos da indústria que não são compatíveis ou não são suportados pelas ferramentas de segurança corporativa existentes. Como resultado, as ferramentas de segurança corporativa, como firewalls e IDS, não protegem esses protocolos específicos da indústria. Devido à interconexão desses dispositivos, um compromisso no protocolo do dispositivo IoT torna toda a rede vulnerável.
Falta de padrões de segurança padronizados. Devido à especialização, diferentes fabricantes se especializam na fabricação de um componente específico de uma IoT. A maioria desses fabricantes está localizada em diferentes países, seguindo, portanto, os padrões industriais estabelecidos nesses países. Como resultado, os componentes usados para fazer um único dispositivo IoT podem acabar tendo padrões de segurança diferentes. Essa diferença nos padrões de segurança pode levar à incompatibilidade ou induzir vulnerabilidade.
Funcionalidade crítica: com o surgimento de cidades inteligentes, a maior infraestrutura do governo depende da IoT. Atualmente, a infraestrutura de transporte, sistemas de comunicação inteligentes, sistemas de vigilância de segurança inteligentes e redes de serviços públicos inteligentes dependem da IoT. Devido ao papel crucial desempenhado por estas infraestruturas, o risco de segurança envolvido também é elevado devido ao elevado interesse dos hackers.
O que os usuários devem fazer para proteger os dispositivos IoT?
Os usuários têm uma função crítica no aumento da segurança dos dispositivos IoT. Algumas dessas responsabilidades incluem;
Alterar senhas padrão: A maioria dos usuários não se preocupa em alterar a senha padrão definida pelo fabricante. A falha em alterar a senha padrão facilita o acesso de invasores à rede. As tecnologias positivas divulgaram um relatório indicando que 15% dos usuários usam senhas padrão. O que muitos usuários não sabem é que a maioria dessas senhas pode ser acessada por meio de qualquer mecanismo de busca. Os usuários devem implementar senhas fortes e seguras para autenticar seus dispositivos.
Atualizar o software do dispositivo: a maioria dos ataques cibernéticos de IoT ocorre devido à falha dos usuários em atualizar o firmware do dispositivo regularmente. Onde mais existem dispositivos que são atualizados automaticamente, outros dispositivos requerem atualização manual. A atualização do software ajuda a corrigir vulnerabilidades de segurança e obter melhor desempenho do software atualizado.
Evite conectar-se a uma conexão de internet desconhecida: a maioria dos dispositivos inteligentes são projetados para pesquisar e se conectar a qualquer rede automaticamente. Conectar-se a uma rede aberta, especialmente em locais públicos, não é seguro e pode expor seu dispositivo a ataques cibernéticos. A melhor solução é desligar a conexão automática com a Internet. Os usuários também devem desligar o plug and play universal. O UPnP ajuda os dispositivos IoT a se conectarem automaticamente. Os hackers podem explorar o UPnP descobrindo esses dispositivos e conectando-se a eles.
Implementar rede de convidados: a segregação de rede é muito importante, mesmo em uma organização. Dar acesso aos visitantes de sua rede permite que eles acessem e compartilhem recursos com os dispositivos conectados. Portanto, para evitar a exposição de seus dispositivos a ameaças internas e a amigos não confiáveis, é essencial criar uma rede separada para seus convidados.
Estratégias de segurança IoT
Segurança da API: os desenvolvedores e fabricantes de dispositivos devem adotar indicadores de desempenho de aplicativos (API) como estratégia para proteger a comunicação e a troca de dados entre dispositivos e servidores IoT.
Incorporando segurança de IoT no ciclo de vida de desenvolvimento : Os desenvolvedores e fabricantes de dispositivos e software de IoT devem tornar a segurança uma parte integrante do processo de design e desenvolvimento. A segurança de fatoração durante o processo de desenvolvimento inicial garante hardware e software seguros.
Aprimorando o gerenciamento de hardware: Os fabricantes de dispositivos devem adotar estratégias para garantir que os dispositivos sejam à prova de violação. Endpoint hardening garante que os dispositivos operando sob condições climáticas adversas possam funcionar mesmo com monitoramento mínimo.
Uso de certificados digitais e infraestrutura de chave pública: uma estratégia para aprimorar a segurança da IoT é por meio do uso de PKI e certificados digitais 509. Estabelecer confiança e controle entre os dispositivos de conexão é crucial para a segurança da rede. Os certificados digitais e a PKI garantem a distribuição segura de chaves de criptografia, troca de dados e verificação de identidade na rede.
Implemente um sistema de gerenciamento de identidade para monitorar cada dispositivo conectado. Um sistema de gerenciamento de identidade atribui um identificador exclusivo a cada dispositivo IoT, facilitando o monitoramento do comportamento do dispositivo, tornando mais fácil aplicar as medidas de segurança apropriadas.
Implementar gateways de segurança: os dispositivos IoT não têm memória ou capacidade de processamento suficiente para oferecer a segurança necessária. O uso de gateways de segurança como sistemas de detecção de intrusão e firewalls pode ajudar a oferecer recursos de segurança avançados.
Integração e treinamento da equipe: a IoT é um campo emergente e, como resultado, o treinamento constante da equipe de segurança é essencial. A equipe de desenvolvimento e segurança precisa ser treinada em linguagens de programação emergentes e medidas de segurança. As equipes de segurança e desenvolvimento precisam trabalhar juntas e harmonizar suas atividades e garantir que as medidas de segurança sejam integradas durante o desenvolvimento.
Recursos de segurança dos dispositivos IoT
Atualmente, não existe um tamanho único para todos os recursos de segurança que podem ser adotados pelos fabricantes de dispositivos. No entanto, os seguintes recursos de segurança podem facilitar a segurança dos dispositivos IoT;
Mecanismo de autenticação segura: os desenvolvedores devem implementar um mecanismo de login que use protocolos seguros, como X.509 ou Kerberos, para autenticação.
Aumente a segurança dos dados: implemente a criptografia de dados e comunicação para evitar um acesso autorizado.
Empregar sistemas de detecção de intrusão: os dispositivos IoT atuais não são equipados com IDS que podem monitorar tentativas de login. Mesmo se um hacker tentar um ataque de força bruta aos dispositivos, não haverá alertas. A integração de um IDS garantirá que as subsequentes tentativas de tentativas de login com falha ou outros ataques maliciosos sejam relatados.
Integrar dispositivos IoT com sensores de adulteração de dispositivos: Dispositivos IoT adulterados, especialmente aqueles sob supervisão mínima, são vulneráveis a ataques cibernéticos. Os designs de processador mais recentes são integrados com sensores de detecção de violação. Esses sensores podem detectar quando os selos originais estão quebrados.
Uso de firewalls para prevenir ataques cibernéticos: A integração de um firewall adiciona uma camada extra de proteção. Um firewall ajuda a impedir ataques cibernéticos, limitando o acesso à rede apenas aos hosts conhecidos. Um firewall adiciona uma camada extra de proteção contra estouro de buffer e ataques de força bruta.
Rede de comunicação segura: a comunicação entre dispositivos IoT deve ser criptografada por meio de protocolos SSL ou SSH. A comunicação criptografada ajuda a evitar espionagem e detecção de pacotes.
O ataque cibernético é um dos maiores obstáculos para o sucesso da tecnologia IoT. Aumentar a segurança requer que todas as partes interessadas trabalhem em harmonia para garantir que os padrões definidos sejam implementados e cumpridos. Os órgãos relevantes devem apresentar padrões industriais de IoT que sejam compatíveis e apoiados por outros padrões do setor para melhorar a operabilidade dos dispositivos de IoT em toda a linha. As regulamentações internacionais de IoT que abrangem todos os países devem ser aplicadas para garantir a uniformidade na qualidade dos dispositivos IoT fabricados. As partes interessadas devem sensibilizar os usuários sobre a necessidade e as formas de proteger seus dispositivos e redes contra ataques cibernéticos.