{"id":10116,"date":"2018-03-01T19:46:31","date_gmt":"2018-03-01T22:46:31","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=10116"},"modified":"2019-11-22T07:21:47","modified_gmt":"2019-11-22T10:21:47","slug":"iot-standarts-itu-t","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/iot-standarts-itu-t\/10116\/","title":{"rendered":"Nossa contribui\u00e7\u00e3o para a seguran\u00e7a global da IoT"},"content":{"rendered":"<p>Enquanto a sua rede consistir em apenas servidores e esta\u00e7\u00f5es de trabalho, as solu\u00e7\u00f5es de ciberseguran\u00e7a podem cuidar da sua prote\u00e7\u00e3o. No entanto, a Internet das Coisas (IoT) \u00e9 completamente diferente. A ind\u00fastria como um todo tem car\u00eancia de padroniza\u00e7\u00e3o, deixando os desenvolvedores livres para ignorarem as quest\u00f5es de seguran\u00e7a. Por isso, os dispositivos IoT frequentemente cont\u00eam vulnerabilidades ou pontas soltas. Al\u00e9m disso, em muitos casos, podem ser desconfigurados ou acessados pela internet. Isso j\u00e1 \u00e9 ruim o suficiente em dispositivos IoT dom\u00e9sticos ou para escrit\u00f3rios \u2013 mas a Internet das Coisas Industrial n\u00e3o \u00e9 muito mais segura.<\/p>\n<h3>Caso em quest\u00e3o<\/h3>\n<p>Os exemplos est\u00e3o por toda a parte. Voc\u00ea pode ler sobre uma descoberta recente no Securelist: \u201c<a href=\"https:\/\/securelist.com\/expensive-gas\/83542\/\" target=\"_blank\" rel=\"noopener\">Gas is too expensive? Let\u2019s make it cheap! <em>(A gasolina \u00e9 muito cara? Vamos deix\u00e1-la mais barata!)\u201d<\/em><\/a>. Ido Naor, um pesquisador de seguran\u00e7a s\u00eanior da nossa Equipe de Pesquisa e An\u00e1lise Global <em>(Global Research and Analysis Team \u2013 GreAT)<\/em>, em parceria com seu colega Amihai Neiderman, da Azimuth Security, publicou uma investiga\u00e7\u00e3o sobre vulnerabilidades em um dispositivo de automa\u00e7\u00e3o para um posto de gasolina. Esse device era diretamente conectado \u00e0 Internet e respons\u00e1vel por gerenciar cada um dos componentes do posto, incluindo as bombas de combust\u00edvel e terminais de pagamento.<br>\nMais alarmante ainda, a interface online do dispositivo era acessada com credenciais padr\u00e3o. Os pesquisadores cavaram mais fundo no c\u00f3digo do software do dispositivo e encontraram maneiras de desligar todos os sistemas de abastecimento, causar vazamentos de combust\u00edvel, modificar os pre\u00e7os, burlar o terminal de pagamento (para roubar dinheiro), copiar placas de licen\u00e7as de ve\u00edculos e identifica\u00e7\u00f5es de motoristas, executar o c\u00f3digo da unidade de controle e, at\u00e9 mesmo, mover-se livremente pela rede do posto de gasolina.<\/p>\n<p>Eles reportaram as vulnerabilidades encontradas para o fabricante do dispositivo e para a <a href=\"https:\/\/cve.mitre.org\/\" target=\"_blank\" rel=\"noopener nofollow\">MITRE<\/a> (ONG dos Estados Unidos que tem uma parceria com o governo americano para operar centros de pesquisa) para que restringisse as <em>CVEs \u2013 Common Vulnerabilities and Exposures <\/em>(Vulnerabilidades e Exposi\u00e7\u00f5es Comuns). N\u00e3o h\u00e1 evid\u00eancias de que qualquer pessoa mal intencionada tenha tentado explorar essas vulnerabilidades de alguma forma antes que fosse detectada. No entanto, <a href=\"https:\/\/calculator.kaspersky.com\/en\/?utm_source=smm_kd&amp;utm_medium=ww_kd_o_170918&amp;reseller=gl_itseccalclaunch_acq_ona_smm__onl_b2b_kasperskydaily_lnk_______&amp;_ga=2.221210399.680059119.1518446244-214100646.1515577556\" target=\"_blank\" rel=\"noopener nofollow\">analisando as estat\u00edsticas<\/a> dos incidentes com impactos financeiros mais severos, podemos perceber que os que envolvem dispositivos conectados que n\u00e3o computadores est\u00e3o entre os tr\u00eas primeiros da lista, com um dano m\u00e9dio de US$114 mil por incidente.<\/p>\n<h3>Resposta para o problema<\/h3>\n<p>A necessidade por padr\u00f5es de ciberseguran\u00e7a para a IoT est\u00e1 clara. Os organismos de normaliza\u00e7\u00e3o v\u00e3o precisar classificar as quest\u00f5es de seguran\u00e7a de IoT, examinar potenciais amea\u00e7as e determinar como as medidas de ciberseguran\u00e7a podem dar suporte para a execu\u00e7\u00e3o segura das tarefas dos sistemas de IoT. A Recomenda\u00e7\u00e3o ITU-T Y.4806, <em>\u201cSecurity capabilities supporting safety of the Internet of Things <\/em>(Capacidades de seguran\u00e7a que apoiam a seguran\u00e7a da Internet das Coisas)\u201d, desenvolvida pelo Grupo de Estudo 20 do UIT-T (Setor de Normaliza\u00e7\u00e3o das Telecomunica\u00e7\u00f5es da Uni\u00e3o Internacional de Telecomunica\u00e7\u00f5es) \u00e9 uma resposta para essa demanda.<\/p>\n<p>A Kaspersky Lab, como membro do Grupo de Estudo 20 do UIT-T, foi um dos principais atores \u00a0para o desenvolvimento da Recomenda\u00e7\u00e3o ITU-T Y.4806. Nossos especialistas do\u00a0<a href=\"https:\/\/ics-cert.kaspersky.com\/reports\/2018\/01\/22\/a-silver-bullet-for-the-attacker-a-study-into-the-security-of-hardware-license-tokens\/\" target=\"_blank\" rel=\"noopener\">Kaspersky Lab ICS CERT<\/a> compartilharam sua expertise e desenvolveram uma lista de pontos que podem ajudar a estabelecer um n\u00edvel de prote\u00e7\u00e3o confi\u00e1vel na pr\u00e1tica. Voc\u00ea pode encontr\u00e1-los, assim como outras recomenda\u00e7\u00f5es, em <a href=\"http:\/\/www.itu.int\/ITU-T\/recommendations\/rec.aspx?rec=13391&amp;lang=en\" target=\"_blank\" rel=\"noopener nofollow\"><em>Recommendation ITU-T Y.4806<\/em><\/a>.<\/p>\n<p>A Recomenda\u00e7\u00e3o ITU-T Y.4806 \u00e9 aplic\u00e1vel principalmente para dar seguran\u00e7a para sistemas cr\u00edticos de IoT como automa\u00e7\u00e3o industrial, sistemas automotivos, transportes, cidades inteligentes e dispositivos m\u00e9dicos aut\u00f4nomos e <em>wearables<\/em>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Um exemplo claro dos motivos pelos quais precisamos fortalecer a seguran\u00e7a de IoT \u2013 e uma solu\u00e7\u00e3o para o problema.<\/p>\n","protected":false},"author":700,"featured_media":10117,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1656],"tags":[1185,1424,414,573,572,267],"class_list":{"0":"post-10116","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-business","10":"tag-iiot","11":"tag-internet-das-coisas","12":"tag-internet-of-things","13":"tag-iot","14":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/iot-standarts-itu-t\/10116\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/iot-standarts-itu-t\/12561\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/iot-standarts-itu-t\/10407\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/iot-standarts-itu-t\/14705\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/iot-standarts-itu-t\/13013\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/iot-standarts-itu-t\/12498\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/iot-standarts-itu-t\/15362\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/iot-standarts-itu-t\/15100\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/iot-standarts-itu-t\/21202\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/iot-standarts-itu-t\/8965\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/iot-standarts-itu-t\/15936\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/iot-standarts-itu-t\/9373\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/iot-standarts-itu-t\/19649\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/iot-standarts-itu-t\/19632\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/iot-standarts-itu-t\/19649\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/business\/","name":"Business"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/10116","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=10116"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/10116\/revisions"}],"predecessor-version":[{"id":12963,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/10116\/revisions\/12963"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/10117"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=10116"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=10116"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=10116"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}