Trace Id is missing
Pular para o conteúdo principal
Azure

Segurança da IoT – uma visão geral

Proteja seus dados e dispositivos na Internet das Coisas.

O que é a segurança de IoT?

IoT (Internet das Coisas) pode gerar grandes oportunidades econômicas para os setores e possibilitar inovações interessantes em vários campos, como serviços de assistência a crianças e idosos, serviços de saúde , energia, fabricação e transporte. Diversas soluções de IoT em locais inteligentes, desde monitoramento remoto, manutenção preditiva e espaços inteligentes até produtos conectados e tecnologias voltadas para o cliente, como aplicativos móveis, podem reduzir a complexidade operacional, diminuir custos e acelerar o tempo de atividade para entrar no mercado.

Com especialistas e analistas de tecnologia prevendo o uso ainda mais expansivo de dispositivos e aplicativos de IoT no futuro, juntamente com dispositivos, serviços e aplicativos em constante evolução que afetam o espaço da IoT, geralmente as organizações estão dispostas a aproveitar os benefícios comerciais. No entanto, muitas empresas têm o direito de ter cuidado em sua busca pelos benefícios das soluções de IoT devido a questões reais de segurança da IoT . As implantações de IoT apresentam novos desafios específicos de segurança, privacidade e conformidade para empresas em todo o mundo.

Embora a segurança cibernética tradicional da informação gire em torno do software e de como ele é implementado, a segurança cibernética de IoT adiciona uma camada extra de complexidade à medida que o mundo cibernético e o mundo físico convergem. Uma ampla gama de cenários operacionais e de manutenção no espaço da IoT depende da conectividade de dispositivos de ponta a ponta para permitir que usuários e serviços interajam, façam logon, solucionem problemas, enviem ou recebam dados de dispositivos. As empresas podem querer aproveitar as eficiências da IoT, como manutenção preditiva, por exemplo, mas saber quais padrões de segurança da IoT devem ser usados é fundamental, pois a OT (tecnologia operacional) é muito importante e valiosa para ser arriscada em caso de violações, desastres e outras ameaças.

Qual é a preocupação de segurança com a IoT?

Embora os dispositivos de IoT possam parecer muito pequenos ou especializados demais para serem perigosos, existe um risco real naqueles que são computadores de uso geral conectados à rede que podem ser sequestrados por invasores, resultando em problemas além da segurança da IoT. Mesmo o dispositivo mais trivial pode se tornar perigoso quando comprometido pela internet, desde espionagem com babás eletrônicas de vídeo até serviços interrompidos em equipamentos de saúde que salvam vidas. Depois que os invasores tiverem controle, eles poderão roubar dados, interromper a entrega de serviços ou cometer qualquer outro crime cibernético com um computador. Os ataques que comprometem a infraestrutura da IoT causam danos, não apenas com as violações de dados e operações não confiáveis, mas também com danos físicos às instalações, ou até pior, às pessoas que operam ou dependem dessas instalações.

Proteger funcionários, clientes, tecnologias operacionais valiosas e investimentos comerciais com segurança aprimorada para infraestruturas de IoT precisa de uma abordagem de ponta a ponta, usando as tecnologias e os protocolos de IoT corretos. Empresas de segurança cibernética de IoT experientes recomendam uma abordagem em três frentes para proteger dados, dispositivos e conexões:

  • Provisionamento seguro de dispositivos.
  • Conectividade segura entre os dispositivos e a nuvem.
  • Proteção de dados na nuvem durante o processamento e armazenamento.

O que mais devo levar em consideração com a segurança da IoT para dispositivos?

Preocupações sobre segurança para IoT também são orientadas por:

Heterogeneidade ou fragmentação de dispositivos

Muitas empresas usam um grande número de dispositivos distintos executando softwares distintos, usando chips distintos e podem até usar métodos distintos para se conectar. Isso é o que é conhecido como heterogeneidade de dispositivo e cria um desafio para atualizar e controlar todos os seus diferentes dispositivos conectados. Para organizações com implantações de IoT de produção, todos esses dispositivos diferentes criam complexidade, mas as soluções de software existem para simplificar esse processo.

Conexão com valiosa tecnologia operacional

Muitas empresas adorariam aproveitar os benefícios comerciais da conexão, mas não podem arriscar as perdas de receita caso as instalações sejam atacadas e fiquem inacessíveis, mesmo que por alguns dias. A boa notícia é que existem empresas de segurança cibernética de IoT confiáveis que oferecem soluções de software para ajudar a proteger contra ataques.

Desafios com a segurança de dispositivos herdados

Alguns dispositivos foram criados antes da existência da IoT e da possibilidade de qualquer conexão. Esses dispositivos nunca foram "protegidos," o processo de identificação e eliminação ou atenuação de vulnerabilidades. Muitos outros dispositivos herdados são econômicos ou não são criados com segurança da IoT específica em mente, então eles não têm recursos de segurança cibernética de IoT apesar da boa intenção do fabricante.

Como os ataques à IoT acontecem?

Como essa nova conectividade de IoT cobre uma superfície de ataque enorme e geralmente desconhecida, e os dispositivos e aplicativos de IoT podem armazenar grandes quantidades de dados pessoais, operacionais e corporativos, os profissionais de segurança da IoT precisam ir além dos requisitos de segurança da informação tradicionais de confidencialidade, integridade e disponibilidade.

É claro que os profissionais de segurança cibernética de IoT estão preocupados com violações de dados e outros ataques cibernéticos. Mas, como uma vulnerabilidade da IoT tem a chance de causar risco físico potencialmente letal ou encerrar operações lucrativas, eles devem se preocupar principalmente com a proteção da conectividade, a proteção dos dispositivos, o monitoramento de ameaças e o gerenciamento de postura de segurança, além da proteção dos dados no back-end na nuvem.

Para compreender a segurança cibernética da IoT, é necessário começar com um modelo de risco

A modelagem de ameaças com programas como os Gêmeos Digitais do Azure é usada por muitas empresas de segurança da IoT para entender como um invasor pode comprometer um sistema e para garantir que as medidas apropriadas sejam implementadas para impedir ou atenuar um ataque.

Os ataques de segurança cibernética à IoT podem ameaçar:

Heterogeneidade ou fragmentação de dispositivos

Processos – ameaças a processos sob seu controle, como serviços Web e ameaças de entidades externas, como usuários e feeds de satélite, que interagem com o sistema, mas não estão sob o controle do aplicativo.

Conexão com valiosa tecnologia operacional

Comunicação, também chamada de fluxo de dados – ameaças em torno do caminho de comunicação entre dispositivos, dispositivos e gateways de campo e dispositivos e gateway de nuvem.

Desafios com a segurança de dispositivos herdados

Armazenamento – ameaças às filas de dados temporários, SO (sistemas operacionais) e armazenamento de imagens.

Os ataques à IoT podem ser amplamente categorizados em cinco áreas distintas: falsificação, adulteração, divulgação de informações confidenciais, negação de serviço e elevação de privilégio

Aqui estão apenas alguns exemplos de ameaças à sua infraestrutura de IoT.

Falsificação, Divulgação de informações confidenciais

  • Um invasor pode manipular o estado de um dispositivo de forma anônima.
  • Um invasor pode interceptar ou substituir parcialmente a difusão e falsificar o originador (geralmente chamados de ataques man-in-the-middle ou MitM).
  • Um invasor pode aproveitar a vulnerabilidade de dispositivos restritos ou de finalidade especial. Geralmente, esses dispositivos têm recursos de segurança para todos, como senha ou proteção de PIN, ou dependem de proteções de chave compartilhada da rede. Isso significa que quando o segredo compartilhado para o dispositivo ou rede (PIN, senha, chave compartilhada da rede) é divulgado, é possível controlar o dispositivo ou observar os dados emitidos dele.

Divulgação de informações confidenciais

  • Um invasor pode escutar uma difusão e obter informações sem autorização ou pode obstruir o sinal de difusão e negar a distribuição de informações.
  • Um invasor pode interceptar ou substituir parcialmente a difusão e enviar informações falsas.

Adulteração

  • Um invasor pode adulterar qualquer dispositivo físico, desde a vulnerabilidade de drenagem de bateria ou “privação de sono a ataques de RNG (gerador de números aleatórios) possibilitados pelo congelamento de dispositivos para reduzir a entropia.
  • Um invasor pode substituir parcialmente ou totalmente o software em execução no dispositivo, permitindo possivelmente que o software substituído aproveite a identidade original do dispositivo se o material da chave ou os recursos de criptografia que mantêm os materiais de chave estiverem disponíveis para o programa ilícito.

Divulgação de informações confidenciais

Negação de serviço

Um dispositivo pode ficar impedido de funcionar ou de se comunicar por meio da interferência em frequências de rádio ou do corte de fios. Por exemplo, uma câmera de vigilância que teve sua conexão de rede ou de energia intencionalmente suprimida não relata dados de maneira alguma.

Elevação de privilégio

Um dispositivo que realiza uma função específica pode ser forçado a fazer algo diferente. Por exemplo, uma válvula programada para abrir pela metade pode ser manipulada para abrir completamente.

Como avalio minha segurança de IoT?

Aprenda a abordar as novas ameaças e consequências relacionadas aos seus negócios com o livro eletrônico Evaluating Your IoT Security, da Microsoft.

Aprenda as ameaças mais prováveis

Considere as ameaças mais relevantes à sua infraestrutura de IoT, sejam elas ameaças cibernéticas ou físicas. Para entender melhor a segurança para a IoT, examine as ameaças ao armazenamento de dados, serviços de nuvem, sistemas operacionais, aplicativos de IoT, várias tecnologias de rede, serviços de backup e monitoramento, bem como ameaças aos dispositivos físicos, sensores e sistemas de controle que mantêm os dispositivos funcionando de modo adequado.

Entenda seus riscos

Analise as consequências das ameaças que você identificou e decida com o que sua empresa mais se preocupa. Priorize em ordem de preocupação e elimine consequências que não sejam relevantes para seus cenários comerciais.

Selecione estratégias de avaliação

Escolha a abordagem de avaliação de segurança que forneça mais valor e aborde os cenários de risco dos ataques de segurança à IoT, com base nas ameaças e consequências exclusivas da sua empresa que você identificou.

Leve em consideração o conselho de especialistas

A modelagem de maturidade de segurança da IoT fornece um caminho para a comunicação com os stakeholders empresariais e é uma ótima maneira de criar suporte para avançar com um roteiro de segurança da IoT abrangente.

Quais providências posso tomar para proteger minhas implantações de IoT?

Simplifique a complexidade da segurança da IoT

Integre-se entre equipes e infraestrutura para coordenar uma abordagem abrangente, desde os dispositivos físicos e sensores aos seus dados na nuvem.

Prepare-se para a segurança de IoT de modo específico

Considere os dispositivos com recursos limitados, a distribuição geográfica das implantações e o número de dispositivos em uma solução de segurança da IoT.

Obtenha informações inteligentes sobre análise e remediação de segurança

Monitore tudo que estiver conectado à sua solução de IoT com o gerenciamento de postura de segurança. Faça uma classificação da pilha de sugestões com base na gravidade para decidir o que corrigir primeiro para reduzir o risco. Não deixe de fazer o monitoramento de ameaças para receber alertas e enfrentar as ameaças de segurança da IoT com rapidez.

Foco na proteção de dados de clientes e negócios

Ao acompanhar todos os seus armazenamentos de dados conectados, administradores e outros serviços que abrangem a IoT, você pode garantir que seus aplicativos de IoT estejam protegidos e sua segurança da IoT seja efetiva.

Comece a compilar implantações seguras de IoT com o Azure

Confie em abordagens de segurança confiáveis

Aproveite uma ampla gama de soluções de segurança de IoT que foram comprovadamente eficazes para empresas como a sua e são especialmente adequadas para ajudá-lo a proteger suas implantações de IoT na nuvem, nos dispositivos e na empresa.

Implante segurança da IoT abrangente do chip para a nuvem

Com MCUs cruzados, um SO Windows IoT seguroe um serviço de segurança na nuvem pronto para uso, o Azure Sphere ajuda a proteger dispositivos e oferecer segurança da IoT de ponta a ponta que responde a ameaças emergentes.

Reduza o risco e habilite a correção

Encontre serviços com flexibilidade para seu perfil de risco específico e cenários de implantação com a proteção confiável no Azure IoT Central.

Explore as soluções de segurança de IoT com o Azure

Confie em abordagens de segurança confiáveis

Proteja dispositivos de tecnologia operacional e IoT gerenciados e não gerenciados com a descoberta de ativos sem agente, o gerenciamento de vulnerabilidade e a detecção de ameaças.

Microsoft Sentinel

Obtenha uma visão geral da segurança de TI, de IoT e de tecnologia operacional, além de uma análise de segurança inteligente para toda a sua empresa com a primeira plataforma de SIEM nativa de nuvem em uma grande nuvem pública.

Azure IoT Central

Reduza o risco com o gerenciamento da postura de segurança e monitoramento e correção de ameaças.

Azure Sphere

Proteja ativamente os seus dispositivos com uma solução de segurança da IoT abrangente que inclui componentes de hardware, de sistema operacional e de nuvem.

Azure IoT Edge

Verifique se os seus dispositivos têm o software correto e que apenas dispositivos de borda autorizados possam se comunicar uns com os outros.

Hub IoT do Azure

Habilite uma comunicação altamente segura e confiável entre os seus aplicativos de IoT e os dispositivos gerenciados por ele.