Segurança em IoT

Uma resposta às três perguntas básicas sobre segurança em IoT

A Internet das Coisas (IoT) está trazendo diversos benefícios, tanto para profissionais quanto para consumidores. Entretanto, ela também cria sua parcela de riscos de segurança. Os especialistas da IDEMIA listam as principais questões de proteção da IoT e como a sua solução M-Trust pode resolvê-las.

Dispositivos Conectados

Tecnologia disruptiva, que está remodelando fábricas, escritórios e lares, a Internet das Coisas proporciona uma série de benefícios e gera uma grande preocupação: a segurança. Agora, o desejo de maior eficiência e produtividade está acompanhado pelo medo do que poderia acontecer se hackers assumissem o controle de dispositivos conectados. E esses temores são fundamentados. Em 2017, os ataques contra instalações de IoT dispararam em 300%, comparados com 2016. Na verdade, metade das empresas que utilizam IoT sofreram violações de dados no ano passado, e a segurança é, de longe, a principal preocupação de usuários corporativos. A última estatística não é surpreendente, dadas as consequências de um ataque bem-sucedido.

Os riscos de se abrir as portas da comunicação digital

Uma vez hackeados, câmeras de segurança ou sensores da linha de produção podem ser usados como parte de um ataque do tipo Denial of Service de grande escala, ou simplesmente serem desligados. Eles também poderiam infectar outros dispositivos conectados, ou serem usados como um gateway para infiltrar todo o sistema de uma organização. Além disso, os dados enviados a partir de um dispositivo infectado podem estar errados – com graves implicações para dispositivos de saúde pessoal, por exemplo.

A gama de ameaças é enorme, assim como o uso dos dispositivos conectados. Mas, de modo geral, os "pontos fracos" enfrentados pelos usuários de IoT giram em torno de três questões básicas:

1. “Como posso confiar nos dados que estou coletando?"

A coleta de dados é o objetivo primário da IoT - seja para evitar o envio de técnicos para coletá-los, seja para utilizar câmeras de segurança em vez de equipes de proteção patrimonial, ou, ainda, para monitorar a saúde de pacientes sem a necessidade de visitá-los. Embora as aplicações sejam diferentes, todas as formas de coleta de dados compartilham a mesma necessidade de garantia: a de que os dados são provenientes de um dispositivo autorizado (e não um clone), que não tenham sido modificados, e que o dispositivo não tenha sido comprometido. Com a solução M-Trust, a IDEMIA proporciona uma resposta fundamental a essa pergunta ao criar uma identidade segura para cada dispositivo. Com esta identidade segura, os usuários podem ter a garantia de que os dados são provenientes de uma fonte autorizada. Para adicionar mais um nível de proteção, os dados em si podem ser armazenados de forma segura e criptografada durante a transmissão, utilizando algoritmos melhor adaptados para o dispositivo e tipo de conectividade em questão.

2. “Como posso controlar meus dispositivos remotos com segurança?”

O próximo passo a partir da simples coleta de dados é a capacidade de enviar comandos que irão alterar ou encerrar as tarefas que estão sendo executadas por um dispositivo. Tais tarefas podem incluir o fechamento de tubos ou válvulas em uma fábrica de produtos químicos ou, no futuro, alterar a dosagem da bomba de insulina de um paciente. Mais rotineiramente, elas podem significar o envio de uma atualização de firmware/software para um dispositivo remoto. O desafio é decidir o que pode ser executado e por quem, e garantir que os direitos de acesso sejam respeitados. A solução M-Trust garante que os comandos e configurações remotos vêm de uma fonte autorizada e sejam confiáveis. Ela também permite que um dispositivo confirme se o remetente possui os direitos de acesso necessários para enviar esse comando.

3. “Como posso saber se fui atacado?"

Sendo o ataque bem-sucedido ou não, os usuários precisam saber se seus dispositivos têm sido alvo de hackers, para que contra-medidas possam ser tomadas. A chave aqui é analisar com regularidade os logs de eventos dos dispositivos e estar atento a quaisquer alterações de comportamento. Se o ataque foi bem-sucedido, o dispositivo pode começar a se comportar de maneira incomum – como passar a enviar o dobro de dados de repente, , ou enviá-los a cada cinco minutos em vez de a cada dez horas, com valores extremamente diferentes. Também é preciso implementar políticas de monitoramento de risco, de modo que qualquer mudança inesperada ative mensagens de alerta. Se qualquer um destes comportamentos for identificado, o próximo passo é limitar a contaminação imediatamente. Tudo isso pode ser realizado instruindo um dispositivo para operar em uma capacidade reduzida – semelhante ao “modo de segurança” de PC que travou – ou simplesmente desligando esse dispositivo.

Como líder de mercado em conectividade segura para uma série de indústrias, a IDEMIA já está ajudando as empresas a criarem e protegerem seus dispositivos de IoT. É uma tarefa essencial, pois, uma vez em que as medidas de segurança forem implementadas e mantidas, os benefícios da IoT poderão ser alcançados.