Trace Id is missing
Avançar para o conteúdo principal

Descrição geral da segurança de IoT

Proteja os seus dados e dispositivos na Internet das Coisas.

O que é a segurança de IoT?

Internet das Coisas (IoT) pode gerar enormes oportunidades económicas para várias indústrias e abrir as portas a inovações extraordinárias que abrangem várias áreas, dos cuidados infantis aos cuidados a idosos, dos cuidados de saúde à indústria energética, da indústria fabril aos transportes. A diversificada IoT em lugares inteligentes (que inclui tudo desde a monitorização remota, a manutenção preditiva e espaços inteligentes aos produtos interligados e tecnologias orientadas para os clientes, como as aplicações móveis) pode ajudar a reduzir a complexidade operacional, baixar os custos e acelerar o tempo de lançamento no mercado.

Com os peritos e analistas de tecnologias a prever uma utilização ainda maior de dispositivos e aplicações de IoT no futuro, juntamente com os dispositivos, serviços e aplicações de IoT em constante evolução, as organizações têm muitas vezes vontade de tirar partido dos benefícios empresariais. No entanto, muitas empresas são sensatas em avançar com cuidado na sua procura pelos benefícios que as soluções de IoT têm para oferecer devido a preocupações muito reais relacionadas com a segurança de IoT . As implementações de IoT apresentam às empresas de todo o mundo novos desafios nunca antes vistos em termos de segurança, privacidade e conformidade.

Se, por um lado, a cibersegurança de informações tradicional se centra no software e na forma como este é implementado, a segurança para IoT adiciona uma camada adicional de complexidade à medida que se assiste à convergência entre o universo cibernético e o mundo físico. Um vasto conjunto de cenários operacionais e de manutenção no domínio da IoT tem como base a conectividade dos dispositivos ponto a ponto, de modo a permitir que os utilizadores e os serviços interajam, iniciem sessão, resolvam problemas, enviem ou recebam dados dos dispositivos. As empresas podem querer tirar partido das eficiências da IoT, como a manutenção preditiva, mas é imprescindível saber quais são as normas de segurança de IoT que têm de ser cumpridas, visto que a tecnologia operacional (TO) é demasiado importante e valiosa para ser colocada em risco em caso de falhas de segurança, desastres e outras ameaças.

Qual é a maior preocupação de segurança com a IoT?

Embora os dispositivos de IoT possam parecer demasiado pequenos ou especializados para serem considerados perigosos, o risco é real na medida em que são computadores para fins gerais ligados em rede cujo controlo pode ser assumido sem autorização por atacantes, o que cria problemas para além da segurança de IoT. Até o dispositivo mais mundano pode representar um perigo se for comprometido através da Internet – desde espiar através de monitores de vídeo para bebés à interrupção de serviços em equipamentos de assistência médica e de cuidados de saúde. Quando os atacantes assumem o controlo, podem roubar dados, perturbar a prestação de serviços ou praticar outros cibercrimes que a utilização de um computador torna possível. Os ataques que comprometem a infraestrutura de IoT infligem danos, não só em termos das falhas de segurança de dados e operações não fiáveis, mas também danos físicos nos equipamentos ou, pior ainda, nas pessoas que utilizam ou dependem desses equipamentos.

A proteção de empregados, clientes, tecnologias operacionais de valor e investimentos comerciais com segurança avançada para infraestruturas de IoT tem de ser feita numa abordagem global através da utilização dos protocolos e tecnologias de IoT certos. As empresas especializadas em cibersegurança de IoT recomendam uma abordagem tripartida para garantir a proteção de dados, dispositivos e ligações:

  • Aprovisionamento seguro de dispositivos.
  • Conectividade segura entre os dispositivos e a nuvem.
  • Proteção dos dados na nuvem durante o processamento e o armazenamento.

Que outros aspetos devo ter em conta em relação à segurança de IoT para dispositivos?

As preocupações em matéria de segurança da IoT também são motivadas por:

Fragmentação ou heterogeneidade de dispositivos

Muitas empresas utilizam muitos dispositivos com software diferente em execução, utilizam chips diferentes e podem mesmo utilizar métodos de ligação distintos. Isto é conhecido por heterogeneidade de dispositivos e levanta barreiras à atualização e ao controlo de todos os seus diferentes dispositivos ligados. Para as organizações com implementações de IoT de produção, todos estes dispositivos diferentes acrescentam complexidade, mas a verdade é que existem soluções de software que simplificam este processo.

Ligação a tecnologia operacional valiosa

Há muitas empresas que gostariam de tirar partido dos benefícios empresariais da ligação, mas não podem arriscar a perda de receitas em caso de um ataque aos equipamentos e subsequente período de inatividade, ainda que por poucos dias. Existem empresas de confiança especializadas em cibersegurança de IoT que disponibilizam soluções de software para ajudar a proteger-se contra esses ataques.

Desafios ao nível da segurança dos dispositivos legados

Alguns dispositivos foram concebidos antes de a IoT existir e antes de qualquer tipo de ligação ser possível. Estes dispositivos nunca foram "protegidos", ou seja, nunca passaram pelo processo de identificação e eliminação ou mitigação de vulnerabilidades. Muitos outros dispositivos legados são pouco dispendiosos ou não foram concebidos com a segurança de IoT em mente, pelo que não têm funcionalidades de cibersegurança de IoT, não obstante as boas intenções do fabricante.

Como ocorrem os ataques de IoT?

Uma vez que esta nova conectividade de IoT abrange uma vasta e, muitas vezes, pouco familiar superfície de ataque e as aplicações e os dispositivos de IoT podem incluir imensos dados pessoais, operacionais e empresariais, os profissionais de segurança de IoT têm de elevar a fasquia e ir além dos requisitos tradicionais de confidencialidade, integridade e disponibilidade em matéria de segurança da informação.

Naturalmente, uma das preocupações dos profissionais de cibersegurança de IoT prende-se com as falhas de segurança de dados e outros ciberataques. Contudo, visto que uma vulnerabilidade de IoT tem o potencial para colocar em perigo a vida das pessoas ou provocar o encerramento de operações lucrativas, os profissionais têm de ter especial cuidado com a segurança da conectividade, proteção dos dispositivos, monitorização de ameaças, gestão da postura de segurança e proteção dos dados no back-end da nuvem.

A compreensão da cibersegurança de IoT começa com um modelo de ameaças

Os modelos de ameaças com programas, como o Azure Digital Twins, são utilizados por inúmeras empresas de segurança de IoT para compreender de que forma um atacante pode comprometer um sistema e, em seguida, assegurar a aplicação de medidas adequadas para impedir ou mitigar um ataque.

Os ataques à cibersegurança de IoT podem representar uma ameaça no que se refere às seguintes áreas:

Fragmentação ou heterogeneidade de dispositivos

Processos: ameaças aos processos que estão sob o seu controlo, como os serviços Web, e ameaças provenientes de entidades externas, como utilizadores e feeds satélite, que interagem com o sistema, mas que não estão sob o controlo da aplicação.

Ligação a tecnologia operacional valiosa

Comunicação (também chamada fluxos de dados): ameaças que envolvem o canal de comunicação entre os dispositivos, entre os dispositivos e os gateways de campo e entre o dispositivo e o gateway da nuvem.

Desafios ao nível da segurança dos dispositivos legados

Armazenamento: ameaças às filas de dados temporários, sistemas operativos (SO) e armazenamento de imagens.

Os ataques de IoT podem ser geralmente classificados com base em cinco áreas diferentes: spoofing, adulteração, divulgação de informações, denial of service e elevação de privilégios

Seguem-se alguns exemplos de ameaças à sua infraestrutura de IoT.

Spoofing, Divulgação de Informações

  • Um atacante pode manipular o estado de um dispositivo de forma anónima.
  • Um atacante pode intercetar ou anular parcialmente a transmissão e forjar a identidade do originador (muitas vezes designado por ataques "man-in-the-middle" ou MitM).
  • Um atacante pode tirar partido da vulnerabilidade de dispositivos condicionados ou para fins específicos. Muitas vezes, estes dispositivos têm mecanismos de segurança universais, como uma palavra-passe ou um código PIN, ou baseiam-se na proteção de chaves de rede partilhadas. Quando o segredo partilhado do dispositivo ou da rede (PIN, palavra-passe, chave de rede partilhada) é divulgado, é possível controlar o dispositivo ou observar os dados emitidos pelo dispositivo.

Divulgação de Informações

  • Um atacante pode intercetar uma transmissão e obter informações sem autorização ou bloquear o sinal de transmissão e negar a distribuição de informações.
  • Um atacante pode intercetar ou anular parcialmente a transmissão e enviar informações falsas.

Adulteração

  • Um atacante pode adulterar qualquer dispositivo físico, desde vulnerabilidades de descarregamento da bateria ou "privação do sono" a ataques de gerador de números aleatórios (RNG) possíveis através do bloqueio dos dispositivos para reduzir a entropia.
  • Um atacante pode substituir, parcial ou totalmente, o software em execução no dispositivo, o que pode permitir ao software de substituição tirar partido da identidade genuína do dispositivo, caso os materiais-chaves ou os respetivos recursos criptográficos estejam disponíveis para o programa ilícito.

Divulgação de Informações

Denial of Service

É possível incapacitar o funcionamento ou as comunicações de um dispositivo ao interferir com as radiofrequências ou através do corte de cabos. Por exemplo, uma câmara de vigilância cuja alimentação ou ligação de rede tenha sido intencionalmente desligada não consegue comunicar dados.

Elevação de Privilégios

Um dispositivo com uma função específica pode ser forçado a executar outras ações. Por exemplo, uma válvula programada para abrir parcialmente pode ser subvertida para abrir totalmente.

Como posso avaliar a minha segurança de IoT?

Saiba como lidar com as novas ameaças e as consequências que a empresa enfrenta com o e-book Avaliar a sua Segurança de IoT da Microsoft.

Familiarize-se com as ameaças mais prováveis

Reflita sobre as ameaças mais relevantes à sua infraestrutura de IoT, ou seja, determine se têm origem cibernética ou física. Para compreender melhor a segurança de IoT, analise as ameaças ao armazenamento de dados, serviços da nuvem, sistemas operativos, aplicações de IoT, tecnologias de rede diversas, serviços de cópia de segurança e monitorização, bem como as ameaças aos dispositivos físicos, sensores e sistemas de controlo responsáveis pelo devido funcionamento dos dispositivos.

Compreenda os seus riscos

Analise as consequências das ameaças que identificou e decida o que é mais importante para a empresa. Atribua níveis de prioridade consoante o grau de preocupação e elimine as consequências que não sejam relevantes para os cenários da sua empresa.

Selecione estratégias de avaliação

Escolha a abordagem de avaliação de segurança que oferece os dados mais úteis e aborda os cenários de risco de ataques à segurança de IoT, com base nas ameaças específicas e consequências para a sua empresa que identificou.

Tenha em atenção os conselhos dos peritos

Os modelos de maturidade da segurança de IoT fornecem um caminho que permite comunicar com os intervenientes empresariais e é uma ótima forma de criar suporte para avançar com um mapa de segurança de IoT abrangente.

Que medidas posso tomar para proteger as implementações de IoT?

Simplifique a complexidade da segurança de IoT

Faça uma integração transversal das equipas e da infraestrutura para coordenar uma abordagem abrangente, desde os dispositivos físicos e sensores aos dados na nuvem.

Prepare-se especificamente para a segurança de IoT

Tenha em atenção os dispositivos com recursos limitados, a distribuição geográfica das implementações e o número de dispositivos existentes numa solução de segurança de IoT.

Faça uma gestão inteligente dos processos de análise de segurança e remediação

Monitorize todos os conteúdos associados à sua solução de IoT com a gestão da postura de segurança. Classifique as sugestões por ordem de gravidade para decidir o que é necessário corrigir primeiro para reduzir o risco. Confirme se tem a monitorização de ameaças ativada para receber os alertas e responder rapidamente às ameaças à segurança de IoT.

Concentre-se na proteção de dados da empresa e dos clientes

Ao monitorizar todos os arquivos de dados ligados, administradores e outros serviços com ligação à IoT, pode assegurar a proteção das suas aplicações de IoT e a eficácia da segurança de IoT.

Introdução à criação de implementações de IoT seguras com o Azure

Confie em abordagens de segurança fidedignas

Tire partido de um vasto conjunto de soluções de segurança de IoT com eficácia comprovada por empresas como a sua e que estão excecionalmente preparadas para proteger as implementações de IoT, tanto na nuvem como nos dispositivos e na empresa.

Implemente segurança de IoT abrangente do chip à nuvem

Com MCUs transversais, um SO do Windows IoT seguro e um serviço de segurança na nuvem de chave na mão, o Azure Sphere ajuda a proteger os dispositivos e a fornecer segurança de IoT ponto a ponto que responde a ameaças emergentes.

Reduza o risco e promova a remediação

Encontre serviços flexíveis para o seu perfil de risco específico e cenários de implementação com proteção de confiança no Azure IoT Central.

Explore soluções de segurança de IoT com o Azure

Confie em abordagens de segurança fidedignas

Proteja dispositivos IoT geridos e não geridos e dispositivos de tecnologia operacional com a deteção de recursos sem agente, a gestão de vulnerabilidades e a deteção de ameaças.

Microsoft Sentinel

Obtenha uma visão geral da segurança de TI, IoT e tecnologia operacional, bem como análise de segurança inteligente para toda a sua empresa com a primeira plataforma SIEM nativa da nuvem da indústria numa das principais nuvens públicas.

Azure IoT Central

Reduza o risco com a gestão da postura de segurança e a monitorização e remediação de ameaças.

Azure Sphere

Proteja ativamente os seus dispositivos com uma solução de segurança de IoT abrangente que inclui hardware, SO e componentes da nuvem.

Azure IoT Edge

Garanta que os seus dispositivos têm o software certo e que apenas os dispositivos edge autorizados podem comunicar entre si.

Hub IoT do Azure

Permita uma comunicação extremamente segura e fiável entre as suas aplicações IoT e os dispositivos que estas gerem.