Ignorar Navegação

Descrição geral da segurança de IoT

Proteger os seus dados e dispositivos na Internet das Coisas

O que é a segurança de IoT?

A Internet das Coisas (IoT) pode suscitar enormes oportunidades económicas para vários setores da indústria e abrir as portas a inovações extraordinárias que abrangem várias áreas, dos cuidados à infância aos cuidados à terceira idade, dos cuidados de saúde ao setor energético, do fabrico aos transportes. A diversificada IoT em lugares inteligentes (que inclui tudo desde a monitorização remota, a manutenção preditiva e espaços inteligentes aos produtos interligados e tecnologias orientadas para os clientes, como as aplicações móveis) pode ajudar a reduzir a complexidade operacional, baixar os custos e acelerar o tempo de lançamento no mercado.

O facto de os analistas e especialistas em tecnologias preverem uma utilização ainda mais abrangente de aplicações e dispositivos IoT no futuro, aliado ao panorama de dispositivos, serviços e aplicações em permanente evolução que entram em contacto com o domínio da IoT, ajuda a perceber a predisposição das organizações em tirar partido dos benefícios em termos de negócio. No entanto, muitas empresas são sensatas em avançar com cuidado na sua procura pelos benefícios que as soluções de IoT têm para oferecer devido a preocupações muito reais relacionadas com a segurança de IoT. As implementações de IoT apresentam às empresas de todo o mundo novos desafios nunca antes vistos em termos de segurança, privacidade e conformidade.

Se, por um lado, a cibersegurança de informações tradicional se centra no software e na forma como este é implementado, a segurança para IoT adiciona uma camada adicional de complexidade à medida que se assiste à convergência entre o universo cibernético e o mundo físico. Um vasto conjunto de cenários operacionais e de manutenção no domínio da IoT tem por base a conectividade dos dispositivos ponto a ponto, de modo a permitir que os utilizadores e os serviços interajam, iniciem sessão, resolvam problemas, enviem ou recebam dados dos dispositivos. As empresas podem querer tirar partido das eficiências da IoT, como a manutenção preditiva, por exemplo, mas é imprescindível saber quais são as normas de segurança de IoT que têm de ser cumpridas, visto que a tecnologia operacional (TO) é demasiado importante e valiosa para ser colocada em risco em caso de falhas de segurança, desastres e outras ameaças.

Saiba mais sobre a Internet das Coisas

Qual é a preocupação em termos de segurança que se coloca com a IoT?

Embora os dispositivos de IoT possam parecer demasiado pequenos ou especializados para serem considerados perigosos, o risco é real na medida em que estamos a falar de computadores para fins gerais ligados em rede cujo controlo pode ser assumido sem autorização por atacantes, o que cria problemas que ultrapassam a segurança de IoT. Até o dispositivo mais mundano pode representar um perigo se for comprometido através da Internet, desde espiar por meio de monitores de vídeo para bebés à interrupção de serviços em equipamentos de assistência médica e de socorro. A partir do momento em que os atacantes assumem o controlo, podem roubar dados, perturbar a prestação de serviços ou praticar outros cibercrimes que a utilização de um computador torna possível. Os ataques que comprometem a infraestrutura de IoT infligem danos, não só em termos das falhas de segurança de dados e operações não fiáveis, mas também danos físicos nos equipamentos ou, pior ainda, nos humanos que utilizam ou dependem desses equipamentos.

A proteção de empregados, clientes, tecnologias operacionais de valor e investimentos comerciais com segurança avançada para infraestruturas de IoT tem de ser feita numa abordagem global através da utilização dos protocolos e tecnologias de IoT certos. As empresas especializadas em cibersegurança de IoT recomendam uma abordagem tripartida para garantir a proteção de dados, dispositivos e ligações:

  • Aprovisionamento seguro de dispositivos.
  • Conectividade segura entre os dispositivos e a cloud.
  • Proteção dos dados na cloud durante o processamento e o armazenamento.

Que outros aspetos devo ter em conta em relação à segurança de IoT para dispositivos?

As preocupações em matéria de segurança para IoT também são motivadas por:

Fragmentação ou heterogeneidade de dispositivos

Muitas empresas utilizam um vasto número de dispositivos diferentes que têm software diferenciado em execução, utilizam chips diferentes e podem, inclusivamente, utilizar métodos de ligação distintos. Isto é conhecido por heterogeneidade de dispositivos e levanta barreiras à atualização e ao controlo de todos os seus diferentes dispositivos ligados. Para as organizações com implementações de IoT de produção, todos estes dispositivos diferentes acrescentam complexidade, mas a verdade é que existem soluções de software que servem para simplificar este processo.

Ligação a tecnologia operacional inestimável

Há muitas empresas que gostariam de tirar partido dos benefícios que a ligação proporciona em termos de negócio, mas não podem arriscar a perda de receita, na eventualidade de um ataque aos equipamentos e subsequente período de inatividade, ainda que por poucos dias. A boa notícia está no facto de existirem empresas de confiança especializadas em cibersegurança de IoT que disponibilizam soluções de software para ajudar a proteger contra esses ataques.

Desafios ao nível da segurança dos dispositivos legados

Alguns dispositivos foram concebidos antes de a IoT existir e antes de qualquer tipo de ligação ser possível. Estes dispositivos nunca foram "protegidos", ou seja, nunca passaram pelo processo de identificação e eliminação ou mitigação de vulnerabilidades. Muitos outros dispositivos legados são pouco dispendiosos ou não foram concebidos tendo em conta a segurança de IoT específica, pelo que não têm funcionalidades de cibersegurança de IoT, não obstante as boas intenções do fabricante.

Como se processam os ataques de IoT?

Uma vez que esta nova conectividade de IoT abrange uma vasta e, muitas vezes, pouco familiar superfície de ataque e tendo em conta que as aplicações e os dispositivos de IoT podem conter um manancial de dados pessoais, operacionais e empresariais, os profissionais de segurança de IoT têm de elevar a fasquia e ir além dos requisitos tradicionais de confidencialidade, integridade e disponibilidade em matéria de segurança da informação.

Naturalmente, uma das preocupações dos profissionais em cibersegurança de IoT prende-se com as falhas de segurança de dados e outros ciberataques. Todavia, se consideramos que uma vulnerabilidade de IoT pode potencialmente colocar em perigo a vida e a integridade física humanas ou provocar o encerramento de operações lucrativas, estes profissionais têm de ter especial cuidado com a segurança da conectividade, a blindagem dos dispositivos, a monitorização de ameaças e a gestão da postura de segurança, bem como com a proteção dos dados no back-end da cloud.

Compreender o ponto de partida da cibersegurança de IoT com um modelo de ameaça

A modelação de ameaças com programas como o Azure Digital Twins é utilizada por inúmeras empresas de segurança de IoT para compreender de que forma um atacante poderia conseguir comprometer um sistema e, em seguida, assegurar a aplicação de medidas adequadas para impedir ou mitigar um ataque.

Os ataques à cibersegurança de IoT podem representar uma ameaça no que se refere às seguintes áreas:

Processos: ameaças aos processos que estão sob o seu controlo, como os serviços Web, e ameaças provenientes de entidades externas, como utilizadores e feeds satélite, que interagem com o sistema, mas que não estão sob o controlo da aplicação.

Comunicação (ou os denominados fluxos de dados): ameaças que envolvem o canal de comunicação entre os dispositivos, entre os dispositivos e os gateways de campo e entre o dispositivo e o gateway de cloud.

Armazenamento: ameaças às filas de dados temporários, sistemas operativos (SO) e armazenamento de imagens.

Os ataques de IoT podem ser globalmente classificados com base em cinco áreas diferentes: spoofing, adulteração, divulgação de informações, denial of service e elevação de privilégios.

Aqui estão apenas alguns exemplos de ameaças à sua infraestrutura de IoT.

Spoofing, Divulgação de Informações

  • Um atacante pode manipular o estado de um dispositivo de forma anónima.
  • Um atacante pode intercetar ou anular parcialmente a transmissão e forjar a identidade do originador (muitas vezes designado por ataques "man-in-the-middle" ou MitM).
  • Um atacante pode tirar partido da vulnerabilidade de dispositivos condicionados ou para fins específicos. Muitas vezes, estes dispositivos têm mecanismos de segurança universais, como uma palavra-passe ou um PIN, ou baseiam-se na proteção de chaves de rede partilhadas. Quando o segredo partilhado do dispositivo ou da rede (PIN, palavra-passe, chave de rede partilhada) é divulgado, é possível controlar o dispositivo ou observar os dados emitidos pelo dispositivo.

Divulgação de Informações

  • Um atacante pode intercetar uma transmissão e obter informações sem autorização ou pode bloquear o sinal de transmissão e negar a distribuição de informações.
  • Um atacante pode intercetar ou anular parcialmente a transmissão e enviar informações falsas.

Adulteração

  • Um atacante pode adulterar qualquer dispositivo físico, desde a vulnerabilidade de descarregamento da bateria ou "privação do sono" a ataques de gerador de números aleatórios (RNG) possíveis através do congelamento dos dispositivos para reduzir a entropia.
  • Um atacante pode substituir, parcial ou totalmente, o software em execução no dispositivo, o que pode potencialmente permitir ao software de substituição tirar partido da identidade genuína do dispositivo, caso os materiais chave ou os recursos criptográficos que os contêm tenham estado à mercê do programa ilícito.

Denial of Service (DoS)

É possível incapacitar o funcionamento ou as comunicações de um dispositivo ao interferir com as frequências de rádio ou através do corte de cabos. Por exemplo, uma câmara de vigilância cuja alimentação ou ligação de rede tenha sido intencionalmente desligada não consegue comunicar dados de todo.

Elevação de privilégio

Um dispositivo com uma função específica pode ser forçado a executar outras ações. Por exemplo, uma válvula programada para abrir até meio da sua capacidade pode ser subvertida de modo a abrir totalmente.

Como posso avaliar a minha segurança de IoT?

Saiba como lidar com as novas ameaças e as consequências que a empresa enfrenta com o e-book Evaluating Your IoT Security (Avaliar a sua Segurança IoT) da Microsoft.

Familiarizar-se com as ameaças mais prováveis

Reflita sobre as ameaças mais relevantes à sua infraestrutura de IoT, ou seja, determine se têm origem cibernética ou física. Para compreender melhor a segurança para IoT, analise as ameaças em matéria de armazenamento de dados, serviços cloud, sistemas operativos, aplicações de IoT, tecnologias de rede diversas, serviços de cópia de segurança e monitorização, bem como as ameaças ao nível dos dispositivos físicos, sensores e sistemas de controlo responsáveis pelo correto funcionamento dos dispositivos.

Compreender os riscos

Analise as consequências das ameaças que identificou e decida o que é mais importante para a empresa. Classifique com base no grau de preocupação e elimine as consequências que não sejam relevantes para os cenários da sua empresa.

Selecionar estratégias de avaliação

Escolha a abordagem de avaliação de segurança que oferece os dados mais úteis e se debruça sobre os cenários de risco de ataques à segurança de IoT, com base nas ameaças específicas e consequências para a sua empresa que identificou.

Levar os conselhos de especialistas em linha de conta

A modelação de maturidade da segurança de IoT fornece um caminho que permite comunicar com os intervenientes de negócios e é uma ótima maneira de criar suporte para avançar com um mapa de segurança de IoT abrangente.

Saiba mais

Que medidas posso tomar para proteger as implementações de IoT?

Simplificar a complexidade da segurança para IoT

Faça uma integração transversal das equipas e da infraestrutura para coordenar uma abordagem abrangente, desde os dispositivos físicos e sensores aos dados na cloud.

Preparar-se especificamente para a segurança de IoT

Tenha em conta os dispositivos com recursos limitados, a distribuição geográfica das implementações e o número de dispositivos existentes numa solução de segurança de IoT.

Gestão inteligente dos processos de análise de segurança e remediação

Monitorize tudo o que estiver ligado à sua solução de IoT com a gestão da postura de segurança. Classifique as sugestões por ordem de gravidade de modo a decidir o que é necessário corrigir primeiro para reduzir o risco. Confirme se tem a monitorização de ameaças ativada para receber os alertas e dar prontamente resposta às ameaças à segurança de IoT.

Foco na proteção de dados da empresa e dos clientes

Ao monitorizar todos os arquivos de dados ligados, administradores e outros serviços com ligação à IoT, poderá assegurar a proteção das suas aplicações de IoT e a eficácia da segurança para IoT.

Introdução à criação de implementações de IoT seguras com o Azure

Saiba mais sobre o Azure IoT ou comece a trabalhar com o Azure Sphere.

Confiar em abordagens à segurança de confiança

Tire partido de uma vasta gama de soluções de segurança de IoT cuja eficácia foi comprovada por empresas como a sua e que estão excecionalmente preparadas para o ajudar a proteger as implementações de IoT, tanto na cloud como nos dispositivos e na empresa.

Implementar segurança de IoT abrangente do chip à cloud

Dotado de MCUs transversais, um SO do Windows IoT seguro e um serviço de segurança na cloud do tipo chave na mão, o Azure Sphere ajuda a proteger os dispositivos e a garantir segurança de IoT completa como forma de dar resposta a ameaças emergentes.

Reduzir o risco e ativar a remediação

Encontre serviços flexíveis para o seu perfil de risco específico e cenários de implementação com proteção de confiança no Azure IoT Central.

Explorar soluções de segurança de IoT com o Azure

Azure Defender para IoT

Proteja dispositivos IoT geridos e não geridos e dispositivos de tecnologia operacional com a deteção de recursos sem agente, a gestão de vulnerabilidades e a deteção de ameaças.

Azure Sentinel

Obtenha uma visão geral da segurança de TI, IoT e tecnologia operacional e, ainda, de análise de segurança inteligente para toda a sua empresa com a primeira plataforma SIEM nativa da cloud da indústria numa das principais clouds públicas.

Azure IoT Central

Reduza o risco com a gestão da postura de segurança e a monitorização e remediação de ameaças.

Azure Sphere

Proteja ativamente os seus dispositivos com uma solução de segurança de IoT abrangente que inclui hardware, SO e componentes de cloud.

Azure IoT Edge

Garanta que os seus dispositivos têm o software certo e que apenas os dispositivos edge autorizados podem comunicar entre si.

Hub IoT do Azure

Permita a comunicação extremamente segura e fiável entre as suas aplicações IoT e os dispositivos que as mesmas gerem.