Segurança para IoT: principais riscos e protocolos

IoT

A Internet das Coisas (IoT) é uma coleção de dispositivos conectados à Internet. Esses dispositivos IoT não são dispositivos de computação tradicionais.

Pense em dispositivos eletrônicos que nunca foram conectados, como copiadoras, geladeiras, medidores de coração e glicose ou até mesmo a cafeteira.

A IoT é um tópico importante devido ao seu potencial de conectar dispositivos anteriormente não conectados e levar conectividade a lugares e coisas normalmente isoladas. 

As smart homes demonstram o quão acessíveis os dispositivos IoT são. Os usuários podem atualizar o sistema de segurança de sua casa (por meio de travas inteligentes, câmeras IP e sensores de movimento) ou melhorar seu sistema de entretenimento (por meio de uma Smart TV, alto-falantes inteligentes e consoles de jogos conectados) simplesmente comprando tais dispositivos.

Os dispositivos IoT também podem ser portáteis e conectados a qualquer rede. Um exemplo típico é como os usuários trazem seus dispositivos de suas casas para o escritório (por exemplo, relógios inteligentes e leitores eletrônicos).

Embora a diversidade possa dar aos usuários inúmeros dispositivos para escolher, é uma das razões por trás da fragmentação da IoT e carrega muitas de suas preocupações de segurança.

A falta de padronização do setor deu origem a problemas de compatibilidade que também complicam a questão da segurança. A portabilidade dos dispositivos apresenta uma maior possibilidade de ameaças a mais de uma rede.

Somando-se a essas preocupações, há outros fatores que a segurança da IoT deve abordar.

Principais ameaças e riscos

A segurança da IoT é crítica em grande parte por causa da quantidade de possíveis

de ameaças que já assolam as redes.

Somadas a essas ameaças, estão as práticas inseguras entre usuários e organizações que podem não ter os recursos ou o conhecimento para proteger melhor seus ecossistemas de IoT.

Esses problemas de segurança incluem o seguinte:

 

  • Vulnerabilidades: Vulnerabilidades são um grande problema que assola constantemente usuários e organizações. Um dos principais motivos pelos quais os dispositivos IoT são vulneráveis ​​é porque eles não têm capacidade computacional para segurança integrada.

Outra razão pela qual as vulnerabilidades podem ser tão difundidas é o orçamento limitado para desenvolver e testar firmware seguro, que é influenciado pelo preço dos dispositivos e seu ciclo de desenvolvimento muito curto.

Além dos próprios dispositivos, vulnerabilidades em aplicativos da web e software relacionado para dispositivos IoT podem levar a sistemas comprometidos.

Os operadores de malware estão à procura de tais oportunidades e têm conhecimento até mesmo sobre vulnerabilidades mais antigas;

  • Malwares: Apesar da capacidade de computação limitada da maioria dos dispositivos IoT, eles ainda podem ser infectados por malwares. Isso é algo que os cibercriminosos têm usado com grande frequência – e sucesso – nos últimos anos. 

Os malwares de botnet IoT estão entre as variantes mais frequentemente vistas, pois são versáteis e lucrativos para os cibercriminosos. O ataque mais notável foi em 2016, quando Mirai derrubou sites e serviços importantes usando um exército de dispositivos IoT comuns

Outras famílias de malware incluem malware e ransomware de mineração de criptomoedas que aumentam consideravelmente o gasto de energia pelo dispositivo;

 

  • Ataques cibernéticos intensificados: Dispositivos infectados são frequentemente usados ​​para ataques de negação de serviço distribuído (DDoS).

    Dispositivos sequestrados também podem ser usados ​​como uma base de ataque para infectar mais máquinas e mascarar atividades maliciosas, ou como um ponto de entrada para movimento lateral em uma rede corporativa.

    Embora as organizações possam parecer os alvos mais lucrativos, dispositivos individuais também enfrentam um número surpreendente de ataques cibernéticos imprevistos.
  • Exploração de informações e exposição desconhecida: Como acontece com qualquer coisa que lide com a Internet, os dispositivos conectados aumentam as chances de exposição online.

    Informações técnicas e até pessoais importantes podem ser armazenadas inadvertidamente e direcionadas nesses dispositivos;
  • Má gestão e configuração incorreta do dispositivo: Descuidos de segurança, falta de protocolos de acesso e gerenciamento geral incorreto do dispositivo podem ajudar no sucesso dessas ameaças.

    Os usuários também podem simplesmente não ter o conhecimento e a capacidade de implementar medidas de segurança adequadas, em que os provedores de serviços e os fabricantes podem precisar ajudar seus clientes a obter uma proteção melhor.
  • Atualizações: Dispositivos de iOT utilizam sistemas embarcados que raramente são atualizados pelos seus fornecedores. Em muitos casos, as atualizações podem exigir a desativação temporária de um produto iOT.

Questões emergentes

A falta de previsão do setor deu pouco tempo para desenvolver estratégias e defesas contra ameaças familiares em ecossistemas de IoT em crescimento.

Antecipar problemas emergentes é um dos motivos pelos quais a pesquisa sobre segurança de IoT deve ser feita continuamente.

Aqui estão alguns dos problemas emergentes que precisam ser monitorados:

 

  • Ambientes complexos: Em 2020, a maioria das residências dos EUA tinha acesso a uma média de 10 dispositivos conectados. IoT complexos são uma rede interconectada de pelo menos 10 dispositivos.

    Esse ambiente é quase impossível para as pessoas supervisionar e controlar por causa de sua elaborada rede de funções interconectadas.

    Uma configuração incorreta negligenciada em tal cenário pode ter consequências terríveis e até mesmo colocar a segurança física da casa em risco;
  • Home Office/ Trabalho Remoto: A pandemia Covid-19 mudou muitas expectativas para o ano de 2020. Ela trouxe acordos de trabalho em casa em larga escala para organizações em todo o mundo e aumentou a dependência das redes domésticas.

    Os dispositivos IoT também se mostraram úteis para essas configurações de muitos usuários. Essas mudanças destacaram a necessidade de reexaminar as práticas de segurança da IoT;
  • Conectividade 5G: A transição para o 5G chega com muita expectativa e possibilidades. É um desenvolvimento que também permitirá que outras tecnologias evoluam.

    No momento, grande parte da pesquisa sobre 5G permanece amplamente focada em como isso afetará as empresas e como elas podem implementá-lo com segurança.

Protocolos de segurança para dispositivos IoT

Não existe uma correção instantânea que possa responder aos problemas de segurança e ameaças apresentadas.

Estratégias e ferramentas específicas podem ser necessárias para proteger adequadamente sistemas e aspectos mais especializados da IoT.

No entanto, os usuários podem aplicar algumas práticas recomendadas para reduzir riscos e prevenir ameaças:

 

  • Atribuir um administrador de coisas: Ter uma pessoa atuando como administrador de dispositivos IoT e da rede pode ajudar a minimizar descuidos e exposições de segurança.

    Ele será responsável ​​por garantir a segurança do dispositivo IoT, mesmo em casa.

    A função é crítica, especialmente durante esta época de configuração de trabalho remoto, onde os especialistas em TI têm controle limitado na proteção de redes domésticas que agora têm uma influência mais forte nas redes de trabalho.
  • Verifique regularmente se há patches e atualizações: Vulnerabilidades são um problema importante e constante no campo da IoT. Isso ocorre porque as vulnerabilidades podem vir de qualquer camada de dispositivos IoT. Mesmo vulnerabilidades mais antigas ainda estão sendo usadas por cibercriminosos para infectar dispositivos, demonstrando por quanto tempo dispositivos não corrigidos podem permanecer online;

 

  • Use senhas fortes e exclusivas para todas as contas. Senhas fortes ajudam a prevenir muitos ataques cibernéticos. Os gerenciadores de senhas podem ajudar os usuários a criar senhas exclusivas e fortes que os usuários podem armazenar no próprio aplicativo ou software;
  • Priorize a segurança do Wi-Fi: Algumas das maneiras pelas quais os usuários podem fazer isso incluem habilitar o firewall do roteador, desabilitar o WPS e habilitar o protocolo de segurança WPA2 e usar uma senha forte para acesso Wi-Fi.

    Garantir as configurações seguras do roteador também é uma grande parte desta etapa.
  • Monitore a rede básica e alterações no comportamento do dispositivo: Ataques cibernéticos podem ser difíceis de detectar. Conhecer o comportamento da linha de base (velocidade, largura de banda típica etc.) dos dispositivos e da rede pode ajudar os usuários a observar desvios que indicam infecções por malware;
  • Aplique segmentação de rede: Os usuários podem minimizar o risco de ataques relacionados à IoT criando uma rede independente para dispositivos IoT e outra para conexões de convidados.

    A segmentação de rede também ajuda a prevenir a propagação de ataques e isolar dispositivos possivelmente problemáticos que não podem ser colocados offline imediatamente;
  • Proteja a convergência IoT-nuvem e aplique soluções baseadas em nuvem: A IoT e a nuvem estão se tornando cada vez mais integradas. É importante examinar as implicações de segurança de cada tecnologia para a outra.

    Soluções baseadas em nuvem também podem ser consideradas para fornecer segurança adicional e recursos de processamento para dispositivos de ponta de IoT;
  • Considere soluções e ferramentas de segurança: Um grande obstáculo que os usuários enfrentam ao tentar proteger seus ecossistemas de IoT é a capacidade limitada de implementação dessas etapas.

    Algumas configurações do dispositivo podem ter acesso restrito e são difíceis de definir. Nesses casos, os usuários podem complementar seus esforços considerando soluções de segurança que fornecem proteção em várias camadas e criptografia de endpoint;
  • Leve em consideração os diferentes protocolos usados ​​pelos dispositivos IoT: Para se comunicar, os dispositivos IoT usam não apenas protocolos de internet, mas também um grande conjunto de diferentes protocolos de rede, desde o conhecido Bluetooth e Near Field Communication (também conhecido como NFC), até o menos conhecido nRF24, nRFxx, 443 MHz, LoRA, LoRaWAN e comunicação óptica por infravermelho.

    Os administradores devem compreender todo o conjunto de protocolos usados ​​em seus sistemas IoT para reduzir riscos e prevenir ameaças;
  • Proteja o uso pesado de GPS: Alguns dispositivos e aplicativos IoT usam muito o GPS, o que acarreta problemas de segurança em potencial.

    As organizações, em particular, precisam ter cuidado com os casos em que os sinais de GPS podem ser bloqueados ou mesmo falsificados, especialmente se usarem sistemas de posicionamento para fabricação, monitoramento e outras funções.

    Se esses sistemas de posicionamento são cruciais para uma empresa, meios de monitorar o sinal de GPS também devem existir na empresa.

    Outra opção seria a empresa utilizar também outros sistemas de posicionamento, como Cinemático em Tempo Real (RTK) ou GNSS Diferencial (DGNSS ou DGPS).

Conclusão

Além de empregar essas práticas de segurança, os usuários e profissionais também devem estar cientes dos novos desenvolvimentos na tecnologia. A segurança da IoT tem recebido muita consideração nos últimos tempos.
Pesquisas estão sendo feitas continuamente sobre como proteger setores específicos, monitorar ameaças relacionadas à IoT e se preparar para as próximas grandes mudanças, como o 5G.

Os usuários devem entender que a IoT é um campo ativo e em desenvolvimento, portanto sua segurança sempre terá que se transformar e se adaptar às suas mudanças.

Quer se aprofundar e se tornar um especialista em segurança digital? Conheça os cursos da trilha de Segurança da ESR.

0 0 votações
Article Rating
Inscrever
Notificar
guest
0 Comentários
Feedbacks em linha
Ver todos os comentários
0
Adoraria seus pensamentos, por favor, comente.x
()
x