O que é segurança de IoT? Como manter os dispositivos IoT seguros
Publicados: 2021-05-05A Internet das Coisas (IoT) resolve problemas de negócios urgentes, mas muitas vezes apresenta desafios preocupantes.
A tecnologia IoT ofereceu vários benefícios a vários negócios (saúde, transporte, etc.) e, ao mesmo tempo, lançou preocupações de segurança com sua crescente interconexão.
As entidades na IoT não são necessariamente do mesmo tipo de dispositivos, objetos ou serviços. Cada entidade tem um propósito, interface, mecanismo operacional e tecnologia diferentes. Considerando a diversidade, a aplicação de construções de segurança iguais às construções de outros ativos não produzirá os resultados esperados, garantindo a segurança cibernética.
Isso torna a segurança da IoT uma das principais prioridades para as organizações que pretendem proteger seus ativos contra ataques maliciosos.
O que é segurança de IoT?
A segurança da Internet das Coisas (IoT) é uma abordagem para proteger os dispositivos IoT conectados em uma rede com medidas de proteção e, ao mesmo tempo, evitar ataques cibernéticos.
Os dispositivos IoT servem como possíveis pontos de entrada para invasores violarem a rede de uma empresa, razão pela qual são necessárias medidas de segurança robustas para protegê-los.
Hoje, o escopo da IoT se expandiu para incluir máquinas industriais tradicionais e as equipou com a capacidade de se conectar e se comunicar com uma rede. Você pode encontrar tecnologias de IoT sendo usadas para vários fins, como dispositivos médicos, educação, desenvolvimento de negócios, comunicações e assim por diante.
Antes de nos aprofundarmos na compreensão da segurança da IoT, vamos esclarecer os dispositivos da IoT.
O que são dispositivos IoT?
Os dispositivos IoT são máquinas conectadas por meio de uma rede ou da Internet. Esses dispositivos não se limitam a uma smart TV ou smartwatch, mas incluem uma variedade de máquinas como impressoras, máquinas de lavar, condicionadores de ar e outras máquinas industriais.
Um ecossistema de IoT está espalhado por organizações e empresas, abrangendo uma ampla variedade de dispositivos. Você pode garantir a segurança da IoT aproveitando uma combinação de Soluções, estratégias e técnicas de segurança de IoT.
Problemas de segurança da IoT
Identificar problemas e ameaças de segurança da IoT é o primeiro passo para resolvê-los. Suas medidas de proteção só serão eficazes quando você identificar esses problemas e estruturar suas estratégias preventivas de acordo.
Pode-se categorizar os problemas de segurança da IoT em desafios tecnológicos e desafios de segurança. A natureza heterogênea e onipresente dos dispositivos IoT contribui para desafios técnicos relacionados principalmente à escalabilidade, tecnologia sem fio, natureza distribuída e energia. Pelo contrário, os desafios de segurança incluem autenticação, confidencialidade, integridade e segurança de ponta a ponta.
Os objetivos de segurança de confidencialidade , integridade e disponibilidade (CIA) se aplicam aos dispositivos IoT, e atingir esses objetivos representa um desafio, considerando restrições e limitações em termos de recursos computacionais e de energia.
Autenticação
Dispositivos ou objetos IoT devem identificar e autenticar uns aos outros. No entanto, quando tantas entidades (dispositivos, pessoas, serviços, unidades de processamento etc.) estão envolvidas, a autenticação se torna um desafio.
Além disso, a autenticação fica complicada quando os objetos na IoT interagem uns com os outros pela primeira vez. Você precisará de um mecanismo adequado que autentique entidades em cada interação para enfrentar esse desafio de segurança da IoT.
Capacidades computacionais e de energia
Projetar e implementar protocolos para criptografia ou autenticação representa um desafio considerando os recursos computacionais e de energia limitados dos dispositivos IoT.
98%
de todo o tráfego de IoT não é criptografado, expondo informações pessoais e confidenciais.
Fonte: IoT Business News
Esses algoritmos precisam ser compatíveis com a capacidade do dispositivo, e soluções leves devem ser introduzidas e implementadas para garantir a segurança da IoT.
Heterogeneidade
Os dispositivos IoT têm diferentes recursos, complexidades e fornecedores. Há uma grande possibilidade de que as datas de lançamento, interfaces técnicas, taxas de bits e funcionalidades dos dispositivos IoT sejam diferentes umas das outras.
Projetar e implementar protocolos de segurança para abranger essa diversidade nos estágios da IoT é um desafio para as organizações. Além disso, a IoT opera em um ambiente dinâmico onde a conectividade entre os dispositivos pode mudar. Você precisa considerar esses parâmetros ao projetar medidas de proteção para garantir a segurança da IoT.
Políticas
A IoT precisa de políticas e padrões para garantir que os dados sejam armazenados, transmitidos e processados com segurança. Aplicar essas políticas e padrões em todos os dispositivos torna-se complicado à medida que você lida com diversas entidades na Internet das Coisas e seu ambiente dinâmico.
Você precisa ter padrões claros e seu mecanismo de segurança deve aplicá-los em todos os dispositivos IoT para alcançar acordos de nível de serviço (SLAs) predefinidos.
Desafios de segurança da IoT
Os dispositivos IoT encontram vários desafios de segurança que representam um risco para organizações e empresas que os utilizam.
Aqui estão alguns desafios notáveis de segurança da IoT:
- Tratamento inadequado de riscos de segurança relacionados a dispositivos, que surgem principalmente porque esses dispositivos não recebem atualizações regulares.
- Credenciais fracas e senhas padrão tornam os dispositivos vulneráveis a ataques de força bruta ou hackers de senha.
- A hibridização contínua de cepas de ransomware e malware torna os dispositivos vulneráveis a diferentes tipos de ataques.
- O uso de botnets IoT para mineração de criptomoedas arrisca a confidencialidade, integridade e disponibilidade de dados em dispositivos IoT.
Desafios de segurança da IoT em diferentes camadas da arquitetura da IoT
Os desafios de segurança da IoT estão espalhados por diferentes camadas da arquitetura da IoT - camada de percepção, camada de rede e camada de aplicativo.
Camada de percepção
O objetivo da camada de percepção (ou sensores) é coletar dados do ambiente com a ajuda de atuadores e sensores.
Aqui estão alguns desafios de segurança na camada de percepção:
- Os sinais são transmitidos entre nós sensores que usam tecnologia sem fio. Sua eficiência pode ser comprometida com ondas perturbadoras.
- Os invasores podem interceptar os nós de sensores dos dispositivos IoT à medida que operam em ambientes externos. Os invasores podem adulterar o hardware do dispositivo.
- A topologia de rede é dinâmica, pois os nós podem ser movidos para lugares diferentes.
- A camada de percepção da IoT consiste principalmente em dispositivos de identificação por radiofrequência (RFIDs) e sensores. Seu poder computacional e capacidade de armazenamento são limitados, tornando-os propensos a ameaças de segurança da IoT.
- Os ataques de repetição podem explorar a confidencialidade da camada de percepção por meio de falsificação ou reprodução das informações de identidade de um dispositivo IoT.
Esses desafios de segurança da IoT podem ser resolvidos com a adoção de criptografia, autenticação e controles de acesso.
Camada de rede
A camada de rede da infraestrutura IoT permite roteamento e transmissão de dados para vários hubs IoT e dispositivos conectados à Internet.
Os desafios de segurança associados às camadas de rede são os seguintes:
- Devido aos mecanismos de acesso remoto e troca de dados, a confidencialidade e a privacidade dos dados estão em risco. Os invasores podem explorá-los por meio de análise de tráfego, monitoramento passivo ou espionagem.
- Se o material de chaveamento dos dispositivos for exposto, pode comprometer o canal de comunicação seguro.
- Componentes de rede heterogêneos dificultam o uso dos protocolos de rede atuais.
Esses desafios de segurança na camada de rede podem ser resolvidos adotando protocolos e software de segurança IoT para permitir que um objeto na IoT responda a comportamentos e situações anormais.
Camada de aplicação
A camada de aplicação atinge o objetivo da IoT criando um ambiente inteligente. Essa camada garante a autenticidade, integridade e confidencialidade dos dados.
Os desafios de segurança da IoT na camada de aplicação são os seguintes:
- É um desafio integrar diferentes aplicativos, pois eles têm mecanismos de autenticação diferentes para garantir a privacidade dos dados e a autenticação de identidade.
- Muitos dispositivos conectados causam grandes sobrecargas nos aplicativos que analisam os dados, impactando a disponibilidade do serviço.
- Identificação inadequada de como diferentes usuários irão interagir com o aplicativo, a quantidade de dados seguros a serem revelados e as pessoas responsáveis pelo gerenciamento desses aplicativos.
Você precisa de ferramentas adequadas para enfrentar os desafios de segurança na camada do aplicativo e controlar a quantidade de dados seguros a serem divulgados, como e quando estão sendo usados e por quem.
Como proteger dispositivos IoT
Existem algumas medidas gerais de proteção que você pode definir para garantir a segurança da IoT. Isso inclui o uso de software autorizado em dispositivos IoT. Além disso, quando um dispositivo IoT é ligado, ele deve se autenticar na rede antes de coletar ou enviar dados.
É necessário configurar firewalls para filtrar pacotes enviados para terminais IoT, pois eles têm capacidade de computação e memória limitadas. Você também deve garantir que as atualizações e os patches sejam instalados sem consumir a largura de banda adicional.
Além das medidas gerais de segurança, você precisa considerar algumas práticas de segurança exclusivas ao planejar a segurança dos dispositivos IoT. Você precisa garantir a segurança do dispositivo, a segurança da rede e garantir que a infraestrutura e o sistema geral de IoT estejam seguros.
Você pode adotar as seguintes práticas de segurança para proteger dispositivos IoT:
- Garanta a segurança física: mantenha os dispositivos IoT relativamente isolados e protegidos do acesso físico.
- Implantar dispositivos resistentes a adulterações: Implante dispositivos IoT resistentes a adulterações, em que o dispositivo é desabilitado quando adulterado.
- Atualizar firmware e instalar patches: Seja proativo na atualização, atualização de firmware e instalação de patches assim que o fabricante os liberar.
- Realizar testes dinâmicos: expõe tanto as fraquezas do código quanto as vulnerabilidades de segurança apresentadas pelo hardware.
- Proteja os dados no descarte do dispositivo: especifique procedimentos para descartar dispositivos IoT quando eles se tornarem obsoletos. Dispositivos descartados incorretamente podem representar uma ameaça à privacidade e servir a vários propósitos maliciosos.
- Use autenticação robusta: evite usar senhas padrão, pois elas apresentam uma ameaça de invasão de senha. Use senhas sofisticadas para autenticação e resista a adivinhações educadas.
- Incentive o uso de autenticação adaptativa: A autenticação adaptativa ou autenticação com reconhecimento de contexto (CAA) usa informações contextuais e aprendizado de máquina algoritmos para avaliar o risco de malícia. Se o risco for alto, o usuário será solicitado a fornecer um token multifator.
- Use criptografia e protocolos fortes: mantenha a transmissão de dados segura usando criptografia forte em vários protocolos IoT (Bluetooth, Zigbee, Z-Wave, Thread, Wi-Fi, celular, 6LoWPAN, NFC, etc.)
- Minimize a largura de banda do dispositivo: restrinja a capacidade de rede e a largura de banda ao mínimo necessário para que o dispositivo funcione e evite ser alvo de ataques de negação de serviço distribuído (DDoS) baseados em IoT.
- Segmente a rede: divida as redes em redes locais menores usando redes locais virtuais (VLANs), intervalos de endereços IP e suas combinações. Isso permite que você crie diferentes zonas de segurança e represente diferentes segmentos controlados por firewalls.
- Proteja informações confidenciais: evite vazamentos de informações de identificação pessoal (PII) confidenciais restringindo a descoberta desses dispositivos. Você precisaria de mecanismos de serviço e protocolos de autenticação adequados para que os clientes autorizados pudessem descobrir o dispositivo IoT.
Soluções de software de segurança IoT
As soluções de software da Internet das Coisas protegem dispositivos inteligentes e hubs IoT contra acesso indesejado ou não autorizado. Essas soluções de software minimizam os riscos associados à conexão, gerenciamento e extração de dados de dispositivos IoT, fornecendo um pipeline de dados seguro e conscientização e proteção de ameaças constantemente atualizadas.

Para se qualificar para inclusão na lista de soluções de software de segurança IoT, um produto deve:
- Cumprir com os mais recentes dispositivos e tecnologias de IoT
- Apoiar as medidas de segurança essenciais para proteger a comunicação entre dispositivos e facilitar os casos de acesso do usuário
- Verifique a propriedade do dispositivo e a licença administrativa com autenticação abrangente
- Alerte os proprietários de dispositivos quando a comunicação entre dispositivos for interceptada ou outras situações surgirem
- Auxiliar nas atualizações de software à medida que são lançadas
* Esta lista é baseada em dados G2 coletados em 28 de abril de 2021. Algumas avaliações podem ter sido editadas para maior clareza.
1. Google Cloud IoT Core
Núcleo do Google Cloud IoT é um serviço totalmente gerenciado que permite aos usuários conectar, gerenciar e ingerir dados com segurança de milhões de dispositivos dispersos globalmente. Ele analisa dados tanto na borda quanto na nuvem e é um conjunto completo de ferramentas que ajudam a conectar e armazenar informações.
O que os usuários gostam:
“O Google IoT Core oferece a facilidade de registrar dispositivos e tornar a implantação de IoT mais rápida. A opção de ter vários fluxos de dados ajuda no gerenciamento de dados. Todas as cargas úteis possuem as informações necessárias para identificar e segregar os dispositivos. A extensão do Google PubSub para o IoT Core foi fácil, pois o Pubsub é usado sob o capô do IoT Core para streaming de dados.”
- Revisão do Google Cloud IoT Core, Arsh P.
O que não gostou:
“O Google Cloud IoT não é tão fácil de usar ou entender, especialmente para funcionários que não são de TI. Algum treinamento é necessário antes do uso adequado.”
- Revisão do Google Cloud IoT Core, Isabella F.
2. Hub IoT do Azure
Hub IoT do Azure é um serviço gerenciado que atua como um hub central de mensagens para comunicação bidirecional entre aplicativos IoT e os dispositivos. Os usuários podem usar o Hub IoT do Azure para criar soluções IoT com comunicações confiáveis e seguras entre vários dispositivos IoT e um back-end de solução hospedado em nuvem.
O que os usuários gostam:
“O Azure IoT Hub oferece às nossas equipes de desenvolvimento poder, flexibilidade e versatilidade para nosso monitoramento remoto industrial de aplicativos da Web. Esse recurso de nuvem específico na família de serviços do Azure é uma peça central da base de nossa arquitetura de aplicativos. O IoT Hub nos oferece habilidades com as quais nossa equipe sonhou por muitos anos antes que a Microsoft lançasse esse recurso de nuvem específico.
"A harmonização de dados é a chave para o sucesso de qualquer aplicativo da Web com uso intensivo de dados. As necessidades se tornam ainda mais pronunciadas ao consumir grandes volumes de valores de dados de sensores de séries temporais de centenas de ativos industriais. O IoT Hub nos permite lidar com esse tipo de dados de diversas fontes, máquinas, dispositivos de borda e clientes”.
- Revisão do Hub IoT do Azure, Jon F.
O que os usuários não gostam:
“Encontramos alguns problemas com o upload e download de arquivos PDF e sua resolução resultante, mas já foi resolvido.”
- Revisão do Hub IoT do Azure, Joy C.
3. Esfera Azure
Esfera do Azure é uma plataforma de aplicativos segura e de alto nível com recursos integrados de comunicação e segurança para dispositivos conectados à Internet. Ele compreende uma unidade de microcontrolador cruzado (MCU) segura e conectada, um sistema operacional (SO) personalizado de alto nível baseado em Linux e um serviço de segurança baseado em nuvem que fornece segurança contínua e renovável.
O que os usuários gostam:
“Uma das coisas que mais chama a atenção neste pacote que a Microsoft oferece é que ele é composto por três itens (que não podem ser obtidos separadamente) que juntos formam uma solução confiável para aumentar a segurança na gestão de IoT das empresas. Ele também destaca que o sistema operacional foi baseado no Linux Kernel, tornando-o facilmente adaptável aos dispositivos e com camadas extras de proteção.
Em linhas gerais, a conjunção do sistema operacional Sphere, do microprocessador e do sistema de segurança Sphere é delineada como uma triangulação completa para fornecer um sistema sólido, seguro e que inclua ameaças a dispositivos na estrutura de IoT das empresas.”
- Revisão do Azure Sphere, Jonathan S.
O que os usuários não gostam:
“Acho que a interface do software está agrupada e bastante congestionada devido a diferentes recursos que às vezes são esmagadores. As atualizações de segurança vêm com bastante frequência e é difícil acompanhá-las. Agradeceria se a conexão pela rede celular pudesse fazer parte do software e suportar a plataforma Mac.”
- Revisão do Azure Sphere, Jazlyn S.
4. AWS IoT Device Defender
Defensor de dispositivo AWS IoT é um serviço gerenciado que ajuda os usuários a proteger dispositivos de IoT enquanto auditam continuamente as configurações de IoT para garantir o alinhamento adequado com as práticas recomendadas de segurança.
O que os usuários gostam:
“O AWS IoT Device Defender faz parte do AWS IoT Service. Os defensores de dispositivos verificam as políticas de segurança associadas aos nossos dispositivos IoT para confirmar que os dispositivos não são atacados ou manipulados por hackers. Se houver uma falha de segurança, o defensor do dispositivo enviará um alerta para que possamos revogar ou modificar a política de segurança. Também fica fácil autorizar e autenticar os dispositivos conectados por meio da AWS IoT.”
- Revisão do AWS IoT Device Defender, Anu H.
O que os usuários não gostam:
“Seu preço é um pouco mais alto comparativamente e, às vezes, leva tempo para detectar um ataque de segurança.”
- Revisão do AWS IoT Device Defender, Manish S.
5. Expansão
Extensão traz um nível único de visibilidade à segurança por meio da verificação contínua de ativos expostos. Ele fornece uma visão atualizada de todos os ativos conectados à Internet que pertencem a uma organização.
O que os usuários gostam:
“Uma empresa muito ágil e com um atendimento ao cliente incrível. Eles estão muito atentos às necessidades de seus clientes e responderam rapidamente a uma solicitação de recurso para atender às necessidades do nosso negócio.”
- Revisão de Expansão, Usuário em Tecnologia da Informação e Serviços
O que os usuários não gostam:
“Alguns recursos do portal, como relatórios, ainda são básicos e precisam de algumas atualizações para serem mais úteis.”
- Revisão de Expansão, Usuário em Hospitalidade
Mantenha os dispositivos IoT seguros
À medida que novos dispositivos se somam à IoT da sua organização, você precisa garantir que as medidas de segurança de IoT adequadas sejam aplicadas e se mostrem funcionais na proteção de seus ativos distribuídos contra ataques cibernéticos.
Adote as práticas de segurança mencionadas acima equipadas com soluções de software de segurança IoT para manter seus dispositivos conectados à Internet dispersos globalmente seguros e protegidos.
Saiba mais sobre segurança da informação em detalhes para fortalecer suas práticas de segurança com os fundamentos da proteção de informações.