Segurança da Informação em IoT
A Segurança da informação refere-se à proteção existente sobre as informações de uma determinada empresa ou pessoa, isto é, aplica-se tanto às informações corporativas quanto aos pessoais. Entende-se por informação todo e qualquer conteúdo ou dado que tenha valor para alguma organização ou pessoa. Ela pode estar guardada para uso restrito ou exposta ao público para consulta ou aquisição.
Segundo a NTT Ltd. (companhia global de serviços de tecnologia, 2021), em seu Relatório de Inteligência de Ameaças Globais 2021 (GTIR), revela como os cybers criminosos estão tirando proveito da desestabilização global visando indústrias essenciais e vulnerabilidades comuns da mudança para o trabalho remoto. Os setores de Saúde, Finanças e Manufatura viram um aumento nos ataques (200%, 300% e 53%, respectivamente), com esses três setores principais respondendo por um total combinado de 62% de todos os ataques em 2020, um aumento de 11% em relação a 2019.
Outro exemplo que demonstra a necessidade de que se estude a respeito da segurança. aplicada à Internet das Coisas, é devido ao distanciamento social, que levaram a uma inundação inesperada de dispositivos nas redes, resultando em um aumento de ameaças potenciais para as empresas que lutam para se manterem operacionais durante a pandemia.
Os pesquisadores do Sonic Wall Capture Labs (2020), pioneiros no uso de inteligência artificial para pesquisa e proteção de ameaças há mais de uma década, encontraram um aumento de 30% nos ataques de malware IoT, um total de 32,4 milhões em todo o mundo. A maioria dos dispositivos IoT, incluindo dispositivos inteligentes ativados por voz, campainhas, câmeras de TV e eletrodomésticos não foram projetados tendo a segurança como prioridade. Isso torna os dispositivos IoT suscetíveis a ataques, fornecendo aos criminosos digitais vários pontos de entrada.
A segurança da IoT é crítica em grande parte por causa da quantidade de possíveis de ameaças que já assolam as redes. Somadas a essas ameaças, estão as práticas inseguras entre usuários e organizações que podem não ter os recursos ou o conhecimento para proteger melhor seus ecossistemas de IoT.
Esses problemas de segurança incluem o seguinte:
· Vulnerabilidades: Vulnerabilidades são um grande problema que assola constantemente usuários e organizações. Um dos principais motivos pelos quais os dispositivos IoT são vulneráveis é porque eles não têm capacidade computacional para segurança integrada.
· Malwares: Apesar da capacidade de computação limitada da maioria dos dispositivos IoT, eles ainda podem ser infectados por malwares. Isso é algo que os cybercriminals têm usado com grande frequência – e sucesso – nos últimos anos.
· Ataques cibernéticos intensificados: Dispositivos infectados são frequentemente usados para ataques de negação de serviço distribuído (DDoS).
· Exploração de informações e exposição desconhecida: Como acontece com qualquer coisa que lide com a Internet, os dispositivos conectados aumentam as chances de exposição online.
· Má gestão e configuração incorreta do dispositivo: Descuidos de segurança, falta de protocolos de acesso e gerenciamento geral incorreto do dispositivo podem ajudar no sucesso dessas ameaças.
· Atualizações: Dispositivos de IOT utilizam sistemas embarcados que raramente são atualizados pelos seus fornecedores. Em muitos casos, as atualizações podem exigir a desativação temporária de um produto IOT.
Aqui estão alguns dos problemas emergentes que precisam ser monitorados:
· Ambientes complexos: Em 2020, a maioria das residências dos EUA tinha acesso a uma média de 10 dispositivos conectados. IoT complexos são uma rede interconectada de pelo menos 10 dispositivos.
· Home Office/ Trabalho Remoto: A pandemia Covid-19 mudou muitas expectativas para o ano de 2020. Ela trouxe acordos de trabalho em casa em larga escala para organizações em todo o mundo e aumentou a dependência das redes domésticas.
· Conectividade 5G: A transição para o 5G chega com muita expectativa e possibilidades. É um desenvolvimento que também permitirá que outras tecnologias evoluam.
Recomendados pelo LinkedIn
Até o presente momento não existe uma correção instantânea que possa responder aos problemas de segurança e ameaças apresentadas. Estratégias e ferramentas específicas podem ser necessárias para proteger adequadamente sistemas e aspectos mais especializados da IoT. No entanto, os usuários podem aplicar algumas práticas recomendadas para reduzir riscos e prevenir ameaças:
· Atribuir um administrador de coisas: Ter uma pessoa atuando como administrador de dispositivos IoT e da rede pode ajudar a minimizar descuidos e exposições de segurança. Ele será responsável por garantir a segurança do dispositivo IoT, mesmo em casa. A função é crítica, especialmente durante esta época de configuração de trabalho remoto, onde os especialistas em TI têm controle limitado na proteção de redes domésticas que agora têm uma influência mais forte nas redes de trabalho.
· Verifique regularmente se há patches e atualizações: Vulnerabilidades são um problema importante e constante no campo da IoT. Isso ocorre porque as vulnerabilidades podem vir de qualquer camada de dispositivos IoT. Mesmo vulnerabilidades mais antigas ainda estão sendo usadas por cybercriminals para infectar dispositivos, demonstrando por quanto tempo dispositivos não corrigidos podem permanecer online;
· Use senhas fortes e exclusivas para todas as contas. Senhas fortes ajudam a prevenir muitos ataques cibernéticos. Os gerenciadores de senhas podem ajudar os usuários a criar senhas exclusivas e fortes que os usuários podem armazenar no próprio aplicativo ou software;
· Priorize a segurança do Wi-Fi: Algumas das maneiras pelas quais os usuários podem fazer isso incluem habilitar a firewall do roteador, desabilitar o WPS e habilitar o protocolo de segurança WPA2 e usar uma senha forte para acesso Wi-Fi.
Garantir as configurações seguras do roteador também é uma grande parte desta etapa;
· Monitore a rede básica e alterações no comportamento do dispositivo: Ataques cibernéticos podem ser difíceis de detectar. Conhecer o comportamento da linha de base (velocidade, largura de banda típica etc.) dos dispositivos e da rede pode ajudar os usuários a observar desvios que indicam infecções por malware;
· Aplique segmentação de rede: Os usuários podem minimizar o risco de ataques relacionados à IoT criando uma rede independente para dispositivos IoT e outra para conexões de convidados. A segmentação de rede também ajuda a prevenir a propagação de ataques e isolar dispositivos possivelmente problemáticos que não podem ser colocados offline imediatamente;
· Proteja a convergência IoT-nuvem e aplique soluções baseadas em nuvem: A IoT e a nuvem estão se tornando cada vez mais integradas. É importante examinar as implicações de segurança de cada tecnologia para a outra.
Soluções baseadas em nuvem também podem ser consideradas para fornecer segurança adicional e recursos de processamento para dispositivos de ponta de IoT;
· Considere soluções e ferramentas de segurança: Um grande obstáculo que os usuários enfrentam ao tentar proteger seus ecossistemas de IoT é a capacidade limitada de implementação dessas etapas. Algumas configurações do dispositivo podem ter acesso restrito e são difíceis de definir. Nesses casos, os usuários podem complementar seus esforços considerando soluções de segurança que fornecem proteção em várias camadas e criptografia de endpoint;
· Leve em consideração os diferentes protocolos usados pelos dispositivos IoT: Para se comunicar, os dispositivos IoT usam não apenas protocolos de internet, mas também um grande conjunto de diferentes protocolos de rede, desde o conhecido Bluetooth e Near Field Communication (também conhecido como NFC), até o menos conhecido nRF24, nRFxx, 443 MHz, LoRA, LoRaWAN e comunicação óptica por infravermelho.Os administradores devem compreender todo o conjunto de protocolos usados em seus sistemas IoT para reduzir riscos e prevenir ameaças;
· Proteja o uso pesado de GPS: Alguns dispositivos e aplicativos IoT usam muito o GPS, o que acarreta problemas de segurança em potencial. As organizações, em particular, precisam ter cuidado com os casos em que os sinais de GPS podem ser bloqueados ou mesmo falsificados, especialmente se usarem sistemas de posicionamento para fabricação, monitoramento e outras funções. Se esses sistemas de posicionamento são cruciais para uma empresa, meios de monitorar o sinal de GPS também devem existir na empresa;
Referencia: