IoT e a cybersegurança da infraestrutura

A expressão IoT está em moda há muitos anos. Chegamos no momento em que eletrodomésticos e carros estão conectados com a Internet e muitas empresas enxergam boas oportunidades aqui. Ao

A expressão IoT está em moda há muitos anos. Chegamos no momento em que eletrodomésticos e carros estão conectados com a Internet e muitas empresas enxergam boas oportunidades aqui. Ao mesmo tempo, como você já sabe, as pessoas começaram a perguntar se esses dispositivos e carros estão a salvo dessas ameaças online.

Eugene Kaspersky chamou a IoT de “Internet das Ameaças” (em inglês: Internet of Threats) numa entrevista para a USA TODAY, em novembro de 2014. Chair Woman, da Comissão Federal de Comunicação no CES 2015 em LasVegas, tem um ponto de vista parecido. Ninguém jamais encontrou a melhor solução para essa GRANDE questão de segurança, assim como outras típicas questões de segurança que estamos encarando agora.

Na verdade, a IoT tem sido reconhecida como um “Novo Mercado”com grande potencial. De acordo com um artigo da FORBES, Cisco declarou que seu valor econônimo vai aumentar para $19 trilhões até 2020, apelidando de “Internet de Todas as Coisas”. Gartner estima que os fornecedores de produtos/serviços IoT vão alcançar $300 bilhões de rendimento em 2020. A IDC estima que em 2013 o mercado das soluções IoT vai expandir de $1.9 milhões para $7.1 mmilhões em 2020, fazendo dele 3.7 vezes maior.

Gadgets que gravam informações pessoais como biometria, saúde e localização – como dispositivos portáteis que estão mundialmente na moda – estão também na categoria dos IoT. Entretanto, o risco que representam não é grande.

Esses dispositivos são pessoais, mas não são consistentes infraestruturas para nossas vidas e sociedades. Em outras palavras, você pode efetivamente reduzir o risco do vazamento de dados parando de usar um dispositivo portátil ou serviço de armazenamento online enquanto está trabalhando. É uma decisão sua.

Por outro lado, a real IoT consiste em sistemas ou serviços tradicionalmente conhecidos por M2M (maquina para maquina – sigla em inglês), fortemente integrados, ou se espera que estejam integrados, com uma estrutura ambiental/social, assim, a ciber segurança é tão crítica quanto a infraestrutura em questão.

Alguns de vocês já devem ter escutado sobre redes inteligentes ou micro redes. Esses sistemas gerenciam o consumo regional de energia ao balancear a energia elétrica consumida em casa e a energia elétrica gerada por sistemas a vento, sol ou gás. Medidores estão configurados para cada casa com esse objetivo de monitoramento. Tokyo Electric Power Company já instalou centenas de medidores. É possível dizer que esse é o primeiro passo para implementação de redes inteligetes num futuro próximo.

O que cyber criminosos podem fazer ao abusar de mecanismos? Por exemplo, reduzir ou aumentar pagamentos ao dar dados errados de consumo e/ou geração de energia para um medidor.

Não é dificil descobrir outros cenários possíveis de ataques num infraestrutura crítica. Tomando o controle do sistema de tráfego, é possível causar intencionalmente um acidente de carro ou interferir nos sistemas públicos de transporte. Isso pode afetar suas vidas cotidianas e a economia também.

Agora temos cyber ataques na lista de causas de transtornos em serviços, incluindo bugs em software/sistemas ou desastres naturais.

Precisamos aprender com os incidentes, depois implementar mecanismos mais seguros para os sistemas da IoT que oepram parte das estruturas sociais. Par ser preciso, operadores e desenvolvedores de sistemas da IoT devem perguntar-se essas questões:

  1. Eu priorizo a facilidade de uso ou segurança?

A facilidade de uso para usuários significa o mesmo para os atacantes. No ano passado webcams usadas ​​na configuração padrão havia posado violação de privacidade. O incidente nos mostra que os fabricantes de dispositivos devem ter em mente a segurança. Por favor, não se esqueça de criptografar dados.

  1. Eu acredito que o “sistema somente-leitura é seguro”?

Não é seguro. Aplicativos estão em execução na memória de qualquer maneira, assim um invasor pode encontrar o caminho de intrusão. Dispositivos de rede são normalmente desenvolvidos com Linux OS, que tem um monte de vulnerabilidades exploráveis. Uma vez que um invasor conseguir o controle do dispositivo, ele pode invadir o sistema IoT inteiro.

  1. Eu acredito que meus dispositivos nunca serão invadidos?

Qualquer dispositivo é capaz de ser invadido. Então, é muito importante monitorar o sistema, assim como nós conectados e ter maneiras detectar anomalias em cada nó. Lembre-se como Stuxnet entrou nas instalações iranianas que deveriam estar bem protegidas.

  1. Será que eu cortar o custo de testes?

Testes de penetração são muito importantes. Os testes devem ser cuidadosamente organizado de acordo com os requisitos de segurança do seu sistema. É altamente recomendável para implementar estes testes em seu processo de desenvolvimento normal.

  1. Eu acredito que a segurança não é um requisito?

A segurança é um dos requisitos mais importantes. Vamos pensar sobre isso desde o início do planejamento / desenvolvimento de seu sistema ou serviço. Sem medidas de segurança suficientes, a IoT não pode ser uma parte da vida / infra-estruturas sociais seguras.

Se a resposta para qualquer uma dessas perguntas for positiva, isso pode se tornar um grande problema não só para você ou a própria empresa, mas também para muitas outras pessoas.

Dicas

Wi-Fi falso a bordo

Mesmo em altitude de cruzeiro, as ameaças cibernéticas ainda podem tornar sua vida digital turbulenta, como comprovado por uma prisão recente. Como se proteger a 30 mil pés acima do nível do mar?