Segurança da IoT – uma visão geral

Proteja seus dados e dispositivos na Internet das Coisas

O que é a segurança de IoT?

A IoT (Internet das Coisas) pode impulsionar grandes oportunidades econômicas para os setores e possibilitar inovações estimulantes em vários campos, desde cuidado com crianças até idosos, de hotelaria a mineração, da educação ao transporte. Diversas soluções de IoT – desde monitoramento remoto, manutenção preditiva e espaços inteligentes até produtos conectados e tecnologias voltadas para o cliente, como aplicativos móveis – podem reduzir a complexidade operacional, diminuir custos e acelerar o tempo de atividade para entrar no mercado.

Com especialistas e analistas de tecnologia prevendo o uso ainda mais expansivo de dispositivos e aplicativos de IoT no futuro, juntamente com dispositivos, serviços e aplicativos em constante evolução que afetam o espaço da IoT, geralmente as organizações estão dispostas a aproveitar os benefícios comerciais.

Embora a segurança cibernética tradicional da informação gire em torno do software e de como ele é implementado, a cibersegurança de IoT adiciona uma camada extra de complexidade à medida que o mundo cibernético e o mundo físico convergem. Uma ampla gama de cenários operacionais e de manutenção no espaço da IoT depende da conectividade de dispositivos de ponta a ponta para permitir que usuários e serviços interajam, façam logon, solucionem problemas, enviem ou recebam dados de dispositivos. As empresas podem querer aproveitar as eficiências da IoT, como manutenção preditiva, por exemplo, mas saber quais precauções de segurança devem ser tomadas é fundamental, pois a OT (tecnologia operacional) é muito importante e valiosa para ser arriscada em caso de violações, desastres e outras ameaças.

Qual é a preocupação de segurança com a IoT?

Embora os dispositivos de IoT possam parecer muito pequenos ou especializados demais para serem perigosos, existe um risco real naqueles que são computadores de uso geral conectados à rede que podem ser sequestrados por invasores. Mesmo o dispositivo mais trivial pode se tornar perigoso quando comprometido pela internet, desde espionagem com babás eletrônicas de vídeo até serviços interrompidos em equipamentos de saúde que salvam vidas. Depois que os invasores tiverem controle, eles poderão roubar dados, interromper a entrega de serviços ou cometer qualquer outro crime cibernético com um computador. Os ataques que comprometem a infraestrutura da IoT causam danos, não apenas com as violações de dados e operações não confiáveis, mas também com danos físicos às instalações, ou até pior, às pessoas que operam ou dependem dessas instalações.

A proteção de funcionários, clientes, tecnologias operacionais valiosas e investimentos comerciais com infraestrutura segura de IoT precisa ter uma abordagem de ponta a ponta. Empresas de segurança de IoT experientes recomendam uma abordagem em três frentes para proteger dados, dispositivos e conexões:

  • Provisionamento seguro de dispositivos.
  • Conectividade segura entre os dispositivos e a nuvem.
  • Proteção de dados na nuvem durante o processamento e armazenamento.

O que mais devo levar em consideração com a segurança do dispositivo de IoT?

As preocupações de segurança com a IoT também são motivadas por:

Heterogeneidade ou fragmentação de dispositivos

Muitas empresas usam um grande número de dispositivos distintos executando softwares distintos, usando chips distintos e podem até usar métodos distintos para se conectar. Isso é conhecido como heterogeneidade de dispositivos. Ela cria um desafio para atualizar e controlar todos os seus dispositivos distintos conectados. Porém, existem soluções de software para simplificar esse processo.

Conexão com valiosa tecnologia operacional

Muitas empresas adorariam aproveitar os benefícios comerciais da conexão, mas não podem arriscar as perdas de receita se as instalações forem atacadas e ficarem inacessíveis, mesmo que por alguns dias. A boa notícia é que existem empresas de segurança de IoT confiáveis que oferecem soluções de software para ajudar a proteger contra ataques.

Desafios com a segurança de dispositivos herdados

Alguns dispositivos foram criados antes da existência da IoT e da possibilidade de qualquer conexão. Esses dispositivos nunca foram "protegidos," o processo de identificação e eliminação ou atenuação de vulnerabilidades. Muitos outros dispositivos herdados são baratos ou não são criados com segurança de IoT específica em mente.

Como os ataques à IoT acontecem?

Como essa nova conectividade de IoT cobre uma superfície de ataque enorme e geralmente desconhecida, e os dispositivos e aplicativos de IoT podem armazenar grandes quantidades de dados pessoais, operacionais e corporativos, os profissionais de segurança precisam ir além dos requisitos tradicionais de confidencialidade, integridade e disponibilidade da segurança de informações.

É claro que os profissionais de segurança estão preocupados com violações de dados e outros ataques cibernéticos. Mas, como uma vulnerabilidade da IoT tem a chance de causar risco físico potencialmente letal ou encerrar operações lucrativas, eles devem se preocupar principalmente com a proteção da conectividade, a proteção dos dispositivos, o monitoramento de ameaças e o gerenciamento de postura de segurança, além da proteção dos dados no back-end na nuvem.

Para compreender a segurança cibernética da IoT, é necessário começar com um modelo de risco

A modelagem de ameaças é usada por muitas empresas de segurança da IoT para entender como um invasor pode comprometer um sistema e para garantir que as medidas apropriadas sejam implementadas para impedir ou atenuar um ataque.

Saiba por que você deve usar a modelagem de ameaças na IoT

Os ataques de segurança cibernética à IoT podem ameaçar:

Processos – ameaças a processos sob seu controle, como serviços Web e ameaças de entidades externas, como usuários e feeds de satélite, que interagem com o sistema, mas não estão sob o controle do aplicativo.

Comunicação, também chamada de fluxo de dados – ameaças em torno do caminho de comunicação entre dispositivos, dispositivos e gateways de campo e dispositivos e gateway de nuvem.

Armazenamento – ameaças às filas de dados temporários, SO (sistemas operacionais) e armazenamento de imagens.

Ameaças à sua infraestrutura de IoT

Os ataques à IoT podem ser amplamente categorizados em cinco áreas distintas: falsificação, adulteração, divulgação de informações confidenciais, negação de serviço e elevação de privilégio.

Falsificação, Divulgação de informações confidenciais

  • Um invasor pode manipular o estado de um dispositivo de forma anônima.
  • Um invasor pode interceptar ou substituir parcialmente a difusão e falsificar o originador (geralmente chamados de ataques man-in-the-middle ou MitM).
  • Um invasor pode aproveitar a vulnerabilidade de dispositivos restritos ou de finalidade especial. Geralmente, esses dispositivos têm recursos de segurança para todos, como senha ou proteção de PIN, ou dependem de proteções de chave compartilhada da rede. Isso significa que quando o segredo compartilhado para o dispositivo ou rede (PIN, senha, chave compartilhada da rede) é divulgado, é possível controlar o dispositivo ou observar os dados emitidos dele.

Adulteração

  • Um invasor pode adulterar qualquer dispositivo físico, desde a vulnerabilidade de drenagem de bateria ou “privação de sono a ataques de RNG (gerador de números aleatórios) possibilitados pelo congelamento de dispositivos para reduzir a entropia.
  • Um invasor pode substituir parcialmente ou totalmente o software em execução no dispositivo, permitindo possivelmente que o software substituído aproveite a identidade original do dispositivo se o material da chave ou os recursos de criptografia que mantêm os materiais de chave estiverem disponíveis para o programa ilícito.

Divulgação de informações confidenciais

  • Um invasor pode escutar uma difusão e obter informações sem autorização ou pode obstruir o sinal de difusão e negar a distribuição de informações.
  • Um invasor pode interceptar ou substituir parcialmente a difusão e enviar informações falsas.

Negação de serviço

  • Um dispositivo pode ficar incapaz de funcionar ou de se comunicar interferindo em frequências de rádio ou cortando fios. Por exemplo, uma câmera de vigilância que teve sua conexão de rede ou de energia intencionalmente suprimida não relata dados de maneira alguma.

Elevação de privilégio

  • Um dispositivo que realiza uma função específica pode ser forçado a fazer algo diferente. Por exemplo, uma válvula programada para abrir pela metade pode ser manipulada para abrir completamente.

Como avalio minha segurança de IoT?

Aprenda as ameaças mais prováveis

Considere as ameaças mais relevantes à sua infraestrutura de IoT, sejam elas ameaças cibernéticas ou físicas. Examine as ameaças ao armazenamento de dados, serviços de nuvem, sistemas operacionais, aplicativos de IoT, várias tecnologias de rede, serviços de backup e monitoramento, bem como ameaças aos dispositivos físicos, sensores e sistemas de controle que mantêm os dispositivos funcionando de forma adequada.

Entenda seus riscos

Analise as consequências das ameaças que você identificou e decida com o que sua empresa mais se preocupa. Priorize em ordem de preocupação e elimine consequências que não sejam relevantes para seus cenários comerciais.

Selecione estratégias de avaliação

Escolha a abordagem de avaliação de segurança que forneça mais valor e aborde os cenários de risco dos ataques de segurança à IoT, com base nas ameaças e consequências exclusivas da sua empresa que você identificou.

Leve em consideração o conselho de especialistas

Escolha um avaliador ou conjunto de avaliadores que possam ajudar a prestar serviços de avaliação de segurança da IoT. Comece a usar a matriz de seleção Programa de Segurança para a IoT do Azure.

Saiba mais

Aprenda a abordar as novas ameaças e consequências relacionadas aos seus negócios com o livro eletrônico Evaluating Your IoT Security (Avaliando sua Segurança de IoT), da Microsoft.

Quais providências posso tomar para proteger minhas implantações de IoT?

Simplifique a complexidade da segurança cibernética da IoT

Integre-se entre equipes e infraestrutura para coordenar uma abordagem abrangente, desde os dispositivos físicos e sensores aos seus dados na nuvem.

Prepare-se para a segurança de IoT de modo específico

Considere os dispositivos com recursos limitados, a distribuição geográfica das implantações e o número de dispositivos em uma solução.

Obtenha informações inteligentes sobre análise e remediação de segurança

Monitore tudo que estiver conectado à sua solução de IoT com o gerenciamento de postura de segurança. Faça uma classificação da pilha de sugestões com base na gravidade para decidir o que corrigir primeiro para reduzir o risco. Não deixe de fazer o monitoramento de ameaças para receber alertas e enfrentar as ameaças com rapidez.

Foco na proteção de dados de clientes e negócios

Ao acompanhar todos os seus armazenamentos de dados conectados, administradores e outros serviços que abrangem a IoT, você pode garantir que seus aplicativos de IoT também estejam protegidos.

Comece a compilar implantações seguras de IoT com o Azure

Confie em abordagens de segurança confiáveis

Aproveite uma ampla gama de soluções de segurança de IoT que foram comprovadamente eficazes para empresas como a sua e são especialmente adequadas para ajudá-lo a proteger suas implantações de IoT na nuvem, nos dispositivos e na empresa.

Implante segurança abrangente do dispositivo para a nuvem

Com MCUs cruzados, um sistema operacional Windows IoT seguro e um serviço de segurança na nuvem pronto para uso, o Azure Sphere ajuda a proteger dispositivos e oferecer segurança de IoT de ponta a ponta que reage a ameaças emergentes.

Reduza o risco e habilite a correção

Encontre serviços com flexibilidade para seu perfil de risco específico e cenários de implantação com a proteção confiável dos serviços do Azure.

Explore as soluções de segurança de IoT com o Azure

Hub IoT do Azure

Conecte, monitore e gerencie bilhões de dispositivos com segurança para desenvolver aplicativos de IoT.

Azure IoT Edge

Diminua o risco de ameaças à segurança – desde a adulteração física até a invasão de IP – enquanto você transfere dados e análises para a borda inteligente.

Azure Sphere

Crie dispositivos alimentados por MCU altamente seguros e conectados para transformar seus negócios e encantar os clientes.

Trabalhe com um líder em IoT confiável

Contate-nos