Descrição geral da segurança de IoT

Proteger os seus dados e dispositivos na Internet das Coisas

O que é a segurança de IoT?

A Internet das Coisas (IoT) pode suscitar enormes oportunidades económicas para vários setores da indústria e abrir as portas a inovações extraordinárias que abrangem vários domínios, dos cuidados à infância aos cuidados à terceira idade, da hotelaria à mineração, da educação aos transportes. A diversificada gama de soluções de IoT (tudo desde a monitorização remota, a manutenção preditiva e espaços inteligentes aos produtos interligados e tecnologias orientadas para os clientes, como as aplicações móveis) pode ajudar a reduzir a complexidade operacional, baixar os custos e acelerar o tempo de lançamento no mercado.

O facto de os analistas e especialistas em tecnologias preverem uma utilização ainda mais abrangente de aplicações e dispositivos IoT no futuro, aliado ao panorama de dispositivos, serviços e aplicações em permanente evolução que entram em contacto com o domínio da IoT, ajuda a perceber a predisposição das organizações em tirar partido dos benefícios em termos de negócio.

Se, por um lado, a cibersegurança de informações tradicional tem como foco o software e a forma como este é implementado, a cibersegurança de IoT adiciona uma camada adicional de complexidade à medida que se assiste à convergência entre o universo cibernético e o mundo físico. Um vasto conjunto de cenários operacionais e de manutenção no domínio da IoT tem por base a conectividade dos dispositivos ponto a ponto, de modo a permitir que os utilizadores e os serviços interajam, iniciem sessão, resolvam problemas, enviem ou recebam dados dos dispositivos. As empresas podem querer tirar partido das eficiências da IoT, como a manutenção preditiva, por exemplo, mas é imprescindível saber quais são as precauções de segurança a tomar, visto que a tecnologia operacional (TO) é demasiado importante e valiosa para ser colocada em risco em caso de falhas de segurança, desastres e outras ameaças.

Qual é a preocupação em termos de segurança que se coloca com a IoT?

Apesar de os dispositivos IoT poderem parecer demasiado pequenos ou especializados para serem considerados perigosos, o risco é real na medida em que estamos a falar de computadores para fins gerais ligados em rede cujo controlo pode ser assumido sem autorização por atacantes. Até o dispositivo mais mundano pode representar um perigo se for comprometido através da Internet, desde espiar por meio de monitores de vídeo para bebés à interrupção de serviços em equipamentos de assistência médica e de socorro. A partir do momento em que os atacantes assumem o controlo, podem roubar dados, perturbar a prestação de serviços ou praticar outros cibercrimes que a utilização de um computador torna possível. Os ataques que comprometem a infraestrutura de IoT infligem danos, não só em termos das falhas de segurança de dados e operações não fiáveis, mas também danos físicos nos equipamentos ou, pior ainda, nos humanos que utilizam ou dependem desses equipamentos.

A proteção de empregados, clientes, tecnologias operacionais de valor e investimentos comerciais com uma infraestrutura de IoT segura tem de ser feita ponto a ponto. As empresas especializadas em segurança de IoT recomendam uma abordagem tripartida no que toca a proteção de dados, dispositivos e ligações:

  • Aprovisionamento seguro de dispositivos.
  • Conectividade segura entre os dispositivos e a cloud.
  • Proteção dos dados na cloud durante o processamento e o armazenamento.

Que outros aspetos devo ter em linha de conta em relação à segurança de dispositivos IoT?

As preocupações em matéria de segurança de IoT também são motivadas por questões como:

Fragmentação ou heterogeneidade de dispositivos

Muitas empresas utilizam um vasto número de dispositivos diferentes que têm software diferenciado em execução, utilizam chips diferentes e podem, inclusivamente, utilizar métodos de ligação distintos. Isto é o que se costuma designar por heterogeneidade de dispositivos. Este cenário gera um desafio ao nível da atualização e controlo de todos os dispositivos ligados diferentes que existem. No entanto, há efetivamente soluções de software que simplificam este processo.

Ligação a tecnologia operacional inestimável

Há muitas empresas que gostariam de tirar partido dos benefícios que a ligação proporciona em termos de negócio, mas simplesmente não podem arriscar a perda de receitas, na eventualidade de um ataque aos equipamentos e subsequente período de inatividade, ainda que por breves dias. A boa notícia está no facto de existirem empresas de confiança especializadas em segurança de IoT que disponibilizam soluções de software para ajudar a proteger contra esses ataques.

Desafios ao nível da segurança dos dispositivos legados

Alguns dispositivos foram concebidos antes de a IoT existir e antes de qualquer tipo de ligação ser possível. Estes dispositivos nunca foram "blindados", ou seja, nunca passaram pelo processo de identificação e eliminação ou atenuação de vulnerabilidades. Muitos dispositivos legados são económicos ou não foram desenvolvidos tendo a segurança de IoT especificamente em vista.

Como se processam os ataques de IoT?

Uma vez que esta nova conectividade de IoT abrange uma vasta e, muitas vezes, pouco familiar superfície de ataque e tendo em conta que as aplicações e os dispositivos de IoT podem conter um manancial de dados pessoais, operacionais e empresariais, os profissionais de segurança têm de elevar a fasquia e ir além dos requisitos tradicionais de confidencialidade, integridade e disponibilidade em matéria de segurança da informação.

Naturalmente, uma das preocupações dos profissionais de segurança prende-se com as falhas de segurança de dados e outros ciberataques. Todavia, se consideramos que uma vulnerabilidade de IoT pode potencialmente colocar em perigo a vida e a integridade física humanas ou provocar o encerramento de operações lucrativas, estes profissionais têm de ter especial cuidado com a segurança da conectividade, a blindagem dos dispositivos, a monitorização de ameaças e a gestão da postura de segurança, bem como com a proteção dos dados no back-end da cloud.

Compreender o ponto de partida da cibersegurança de IoT com um modelo de ameaça

A modelação de ameaças é utilizada por inúmeras empresas de segurança de IoT para compreender de que forma um atacante poderia conseguir comprometer um sistema e, em seguida, assegurar a aplicação de medidas adequadas para impedir ou atenuar um ataque.

Saiba por que razão deve utilizar a modelação de ameaças na IoT

Os ataques à cibersegurança de IoT podem representar uma ameaça no que se refere às seguintes áreas:

Processos: ameaças aos processos que estão sob o seu controlo, como os serviços Web, e ameaças provenientes de entidades externas, como utilizadores e feeds satélite, que interagem com o sistema, mas que não estão sob o controlo da aplicação.

Comunicação (ou os denominados fluxos de dados): ameaças que envolvem o canal de comunicação entre os dispositivos, entre os dispositivos e os gateways de campo e entre o dispositivo e o gateway de cloud.

Armazenamento: ameaças às filas de dados temporários, sistemas operativos (SO) e armazenamento de imagens.

Ameaças à sua infraestrutura de IoT

Os ataques de IoT podem ser globalmente classificados com base em cinco áreas diferentes: spoofing, adulteração, divulgação de informações, denial of service (DoS) e elevação de privilégio.

Spoofing, Divulgação de Informações

  • Um atacante pode manipular o estado de um dispositivo de forma anónima.
  • Um atacante pode intercetar ou anular parcialmente a transmissão e forjar a identidade do originador (muitas vezes designado por ataques "man-in-the-middle" ou MitM).
  • Um atacante pode tirar partido da vulnerabilidade de dispositivos condicionados ou para fins específicos. Muitas vezes, estes dispositivos têm mecanismos de segurança universais, como uma palavra-passe ou PIN, ou baseiam-se na proteção de chaves de rede partilhadas. Quando o segredo partilhado do dispositivo ou da rede (PIN, palavra-passe, chave de rede partilhada) é divulgado, é possível controlar o dispositivo ou observar os dados emitidos pelo dispositivo.

Adulteração

  • Um atacante pode adulterar qualquer dispositivo físico, desde a vulnerabilidade de descarregamento da bateria ou "privação do sono" a ataques de gerador de números aleatórios (RNG) possíveis através do congelamento dos dispositivos para reduzir a entropia.
  • Um atacante pode substituir, parcial ou totalmente, o software em execução no dispositivo, o que pode potencialmente permitir ao software de substituição tirar partido da identidade genuína do dispositivo, caso os materiais chave ou os recursos criptográficos que os contêm tenham estado à mercê do programa ilícito.

Divulgação de Informações

  • Um atacante pode intercetar uma transmissão e obter informações sem autorização ou pode bloquear o sinal de transmissão e negar a distribuição de informações.
  • Um atacante pode intercetar ou anular parcialmente a transmissão e enviar informações falsas.

Denial of Service (DoS)

  • É possível incapacitar o funcionamento ou as comunicações de um dispositivo ao interferir com as frequências de rádio ou através do corte de cabos. Por exemplo, uma câmara de vigilância cuja alimentação ou ligação de rede tenha sido intencionalmente desligada não consegue comunicar dados de todo.

Elevação de privilégio

  • Um dispositivo com uma função específica pode ser forçado a executar outras ações. Por exemplo, uma válvula programada para abrir até meio da sua capacidade pode ser subvertida de modo a abrir totalmente.

Como posso avaliar a minha segurança de IoT?

Familiarizar-se com as ameaças mais prováveis

Reflita sobre as ameaças mais relevantes à sua infraestrutura de IoT, ou seja, determine se têm origem cibernética ou física. Analise as ameaças em matéria de armazenamento de dados, serviços cloud, sistemas operativos, aplicações de IoT, tecnologias de rede diversas, serviços de cópia de segurança e monitorização, bem como as ameaças ao nível dos dispositivos físicos, sensores e sistemas de controlo responsáveis pelo correto funcionamento dos dispositivos.

Compreender os riscos

Analise as consequências das ameaças que identificou e decida o que é mais importante para a empresa. Classifique com base no grau de preocupação e elimine as consequências que não sejam relevantes para os cenários da sua empresa.

Selecionar estratégias de avaliação

Escolha a abordagem de avaliação de segurança que oferece os dados mais úteis e se debruça sobre os cenários de risco de ataques à segurança de IoT, com base nas ameaças específicas e consequências para a sua empresa que identificou.

Levar os conselhos de especialistas em linha de conta

Escolha um avaliador ou um grupo de avaliadores capazes de ajudar a prestar serviços de avaliação da segurança de IoT. Introdução ao Programa de Segurança para a matriz de seleção do Azure IoT.

Saiba mais

Saiba como lidar com as novas ameaças e as consequências que a empresa enfrenta com o e-book Evaluating Your IoT Security (Avaliar a sua Segurança IoT) da Microsoft.

Que medidas posso tomar para proteger as implementações de IoT?

Simplificar a complexidade da cibersegurança de IoT

Faça uma integração transversal das equipas e da infraestrutura para coordenar uma abordagem abrangente, desde os dispositivos físicos e sensores aos dados na cloud.

Preparar-se especificamente para a segurança de IoT

Leve em linha de conta os dispositivos com recursos limitados, a distribuição geográfica das implementações e o número de dispositivos existentes numa solução.

Gestão inteligente dos processos de análise de segurança e remediação

Monitorize tudo o que estiver ligado à sua solução de IoT com a gestão da postura de segurança. Classifique as sugestões por ordem de gravidade de modo a decidir o que é necessário corrigir primeiro para reduzir o risco. Certifique-se de que tem a monitorização de ameaças aplicada para receber os alertas e dar prontamente resposta às ameaças.

Foco na proteção de dados da empresa e dos clientes

A monitorização de todos os arquivos de dados ligados, administradores e outros serviços com ligação à IoT também permite assegurar a proteção das suas aplicações de IoT.

Introdução à criação de implementações de IoT seguras com o Azure

Confiar em abordagens à segurança de confiança

Tire partido de uma vasta gama de soluções de segurança de IoT cuja eficácia foi comprovada por empresas como a sua e que estão excecionalmente preparadas para o ajudar a proteger as implementações de IoT, tanto na cloud como nos dispositivos e na empresa.

Implementar segurança abrangente do dispositivo à cloud

Dotado de MCUs transversais, um SO Windows IoT seguro e um serviço de segurança na cloud do tipo chave na mão, o Azure Sphere ajuda a proteger os dispositivos e a proporcionar segurança de IoT ponto a ponto como forma de resposta a ameaças emergentes.

Reduzir o risco e ativar a remediação

Encontre serviços flexíveis para o seu perfil de risco específico e cenários de implementação com a proteção de confiança dos serviços do Azure.

Explorar soluções de segurança de IoT com o Azure

Hub IoT do Azure

Faça a ligação, monitorização e gestão seguras de milhares de milhões de dispositivos para desenvolver aplicações de IoT.

Azure IoT Edge

Diminua o risco das ameaças de segurança, que tanto podem traduzir-se na adulteração física como no acesso ilícito a IPs, durante a transferência dos seus dados e análises para o edge inteligente.

Azure Sphere

Crie dispositivos MCU ligados altamente seguros para transformar o seu negócio e surpreender os clientes.

Trabalhar com um líder de IoT de confiança

Contacte-nos