Zephyrnet Logo

Preocupações de segurança na IoT: Enfrentando os desafios de frente | Notícias e relatórios sobre IoT Now

Data:

Entre as tecnologias mais transformadoras da era digital está a Internet of Things (IoT), que está mudando fundamentalmente a forma como vivemos, trabalhamos, nos divertimos e até mesmo cuidamos da nossa saúde. Desde eletrodomésticos inteligentes a dispositivos de saúde e automação industrial, de infraestruturas urbanas a sistemas de transporte integrados, as redes IoT estão a criar maior conectividade em mais facetas das nossas vidas do que alguma vez teríamos imaginado. Embora esta conectividade prometa grande conveniência e eficiência, o crescimento dos sistemas IoT também traz múltiplos desafios de segurança que ameaçam minar os ganhos que a IoT promete. A seguir, identificarei e discutirei as ameaças e implicações de segurança da IoT e delinearei como lidar com esses desafios.

O cenário de IoT em expansão 

Escusado será dizer que a IoT é uma área enorme e diversificada, que vai desde coisas “simples”, como lâmpadas inteligentes, até veículos autónomos inteligentes, sendo que quase qualquer outro artefacto tecnológico também é considerado “inteligente” em determinadas circunstâncias. Segundo o Statista, a previsão estima o número de dispositivos IoT em mais de 29 bilhões até 2030. Este número sublinha a escala em que a IoT se tem espalhado rapidamente em todas as esferas da vida. E continuaria nesta tendência ascendente no futuro próximo. A desvantagem de tudo isto é que aumenta substancialmente a área geral de superfície de ataque para invasões cibernéticas maliciosas, tornando a segurança não apenas uma necessidade social, mas também um investimento muito lucrativo.

1. Protocolos de segurança inadequados

Um dos problemas prementes no desenvolvimento da tecnologia IoT é a implementação de protocolos de segurança fracos. Com os dispositivos IoT já a serem cada vez mais utilizados num espectro de configurações de aplicações, desde sistemas domésticos inteligentes a monitores de saúde vestíveis e sensores de cidades inteligentes, para não mencionar a sua integração com operações industriais, as questões relacionadas com a segurança fraca são simplesmente demasiado prementes para serem ignoradas. Múltiplas facetas da implementação de dispositivos IoT se combinam para tornar os dispositivos altamente suscetíveis a ameaças cibernéticas.

A corrida ao mercado 

O nível feroz de concorrência no mercado da IoT faz com que os fabricantes estejam frequentemente interessados ​​em antecipar-se à tendência e lançar novos produtos no mercado, fazendo com que a segurança seja vista como um complemento, muitas vezes empurrada para os requisitos de último recurso após a funcionalidade, a experiência do usuário e a eficiência de custos foram alcançadas. A falta de recursos de segurança robustos leva, em muitos casos, ao lançamento de dispositivos no mercado utilizando protocolos básicos, até mesmo desatualizados, deixando os dispositivos e os usuários altamente vulneráveis ​​aos ataques dos cibercriminosos.

Problemas de padronização 

Devido ao grande número de fabricantes ativos no ecossistema IoT, em comparação com o número relativamente pequeno de empresas de primeiro nível que constroem computadores ou smartphones, a falta de padronização nos protocolos de segurança é mais comum quando se olha para dispositivos IoT de forma geral do que em mais ecossistemas computacionais maduros. Sensores e outros dispositivos simples são produzidos por diferentes fabricantes e se comunicam com máquinas mais complexas usando diferentes protocolos de segurança. Como resultado, mesmo dentro do mesmo sistema, diferentes dispositivos precisam usar diversos padrões de segurança. Tal como implementado atualmente, a falta de protocolos de segurança comummente aceites significa que os sistemas IoT devem utilizar comunicações proprietárias ou não seguras, o que cria muitas oportunidades de interceção e adulteração de transmissões de dados.

Restrições de recursos 

Muitas vezes, as limitações de poder e computacionais significam que eles não incorporam formas mais intensas de segurança. A criptografia é um exemplo clássico: a carga computacional extra é provavelmente muito alta para dispositivos IoT incorporados de baixo consumo de energia. Em vez disso, os fabricantes são forçados a usar protocolos de segurança mais fracos ou, em alguns casos, a não usar criptografia alguma. A espionagem e a adulteração de dados tornaram-se uma brincadeira de criança para os invasores. 

A complexidade dos ecossistemas IoT 

O desafio é agravado pelo facto de Ecossistemas IoT consistem em muitas camadas além dos próprios dispositivos: as redes relevantes conectam os dispositivos, enquanto a 'plataforma' IoT fornece a espinha dorsal da segurança. Portanto, existem múltiplas oportunidades de compromisso. Por exemplo, um dispositivo IoT inseguro pode ser cooptado e explorado para obter acesso à rede a ele ligada, a partir da qual pode então lançar um ataque contra sistemas menos comprometidos.

Enfrentando o desafio 

  • Padrões de segurança em todo o setor: O desenvolvimento e a adoção de padrões de segurança em todo o setor podem fornecer uma base para a segurança da IoT, garantindo que os dispositivos sejam equipados com mecanismos de proteção robustos desde o início
  • Ciclo de vida de desenvolvimento seguro: Os fabricantes devem integrar considerações de segurança em todo o ciclo de vida de desenvolvimento do dispositivo, desde o design inicial até a implantação e além. Isso inclui avaliações e atualizações regulares de segurança para enfrentar ameaças emergentes
  • Criptografia avançada: Apesar das restrições de recursos, é essencial aproveitar técnicas avançadas de criptografia e protocolos de comunicação seguros. Soluções inovadoras, como criptografia leve, podem oferecer proteção sem exceder os limites de recursos dos dispositivos IoT
  • Educação do consumidor: Educar os consumidores sobre a importância da segurança em dispositivos IoT e como garantir que seus dispositivos sejam seguros também pode desempenhar um papel crucial na melhoria da postura geral de segurança dos ecossistemas IoT
Alto-falante inteligente para tecnologia inovadora de controle domésticoAlto-falante inteligente para tecnologia inovadora de controle doméstico
Imagem de rawpixel.com no Freepik

2. Mecanismos de atualização limitados

Talvez o mais desafiador dos problemas está relacionado aos mecanismos de atualização limitados dos sistemas IoT. Como muitas outras preocupações relacionadas a protocolos de segurança mal aplicados, há uma série de questões que, em conjunto, dificultam a garantia de atualizações nos dispositivos com o passar do tempo.

Prioridades de design e consideração de custos

Sob pressões económicas decorrentes da rápida inovação e da concorrência feroz, os fabricantes tendem a optimizar funcionalidades que melhoram a experiência do utilizador e reduzem custos, em vez de tornarem os dispositivos ligados à Internet e capazes de serem actualizados com novos patches de segurança ou actualizações de software. Com isto em mente, os fornecedores de segurança preferem amadores a profissionais, e alguns até incentivam alvos através de iniciativas como programas de recompensas de bugs.

Heterogeneidade e lacunas de padronização

A incrível variedade de dispositivos que compõem a IoT é acompanhada por uma variedade correspondente, e igualmente problemática, de fabricantes, cada um dos quais com diferentes direções, interfaces e protocolos que determinam como um dispositivo pode ser atualizado. Comparado com o processo de atualização comparativamente uniforme que a maioria dos PCs e smartphones abordam, a UX (experiência de atualização) “obscura” será o “padrão” da IoT. Segurança atualizações que beneficiam ou protegem máquinas às vezes são difíceis de implantar, mesmo quando a necessidade é inequívoca.

Limitações de recursos

Uma segunda questão é que muitos dispositivos IoT são muito ineficientes em termos de dados; eles podem ter muito pouco poder de computação para processar atualizações e as restrições de energia não permitem uma conexão on-line contínua. Esta é uma restrição prática, não apenas técnica: os dispositivos são aparelhos realmente pequenos, alimentados por bateria, que precisam ser acessíveis.

Problemas de rede e acessibilidade

Nem todos os dispositivos IoT são operados em residências ou escritórios conectados com acesso à Internet; alguns são implantados em áreas com conectividade de rede limitada ou intermitente. Para muitos dispositivos industriais ou remotos, o acesso à rede pode ser uma reflexão tardia ou até mesmo uma opção removida no momento do uso.

Enfrentando o desafio

  • Design à prova de futuro: Os fabricantes devem projetar dispositivos com capacidade de receber atualizações, considerando não apenas as necessidades de segurança atuais, mas futuras. Isso pode envolver a inclusão de recursos computacionais mais robustos ou o projeto de sistemas modulares que possam ser atualizados fisicamente.
  • Abrace a padronização: Os esforços de todo o setor para padronizar os processos de atualização podem reduzir a complexidade e o custo de manutenção de dispositivos IoT. Esses padrões também podem facilitar a implantação de atualizações de segurança em diversos dispositivos e ecossistemas.
  • Inovar na entrega de atualizações: Explorar métodos inovadores para fornecer atualizações, como o uso de soluções de baixa largura de banda ou o aproveitamento de redes de distribuição de atualizações ponto a ponto, pode ajudar a alcançar dispositivos em ambientes desafiadores.
  • Eduque e envolva os usuários: por fim, educar os usuários sobre a importância das atualizações e fornecer instruções simples e claras para atualizar dispositivos pode melhorar a conformidade e a segurança em todo o cenário da IoT.
Sistemas de segurança projetam ilustração vetorial de conceito abstrato. Soluções ideais de segurança predial, vigilância por vídeo, seleção de produtos, metáfora abstrata de gerenciamento de projetos e clientes.Sistemas de segurança projetam ilustração vetorial de conceito abstrato. Soluções ideais de segurança predial, vigilância por vídeo, seleção de produtos, metáfora abstrata de gerenciamento de projetos e clientes.
Imagem por vectorjuice no Freepik

3. Questões de privacidade de dados

A IoT emergiu como talvez um dos pilares mais importantes da inovação atualmente, integrada em quase todos os aspectos da nossa vida diária e da indústria. Trouxe uma série de problemas de privacidade de dados que deixaram um cenário complexo de privacidade sem caminhos claros para as partes interessadas. Dispositivos IoT gerar grandes quantidades de dados, que são altamente pessoais ou confidenciais. O processamento, armazenamento e transferência desses dados deixam a privacidade exposta a numerosos desafios de princípios que são exacerbados pelas características específicas do ecossistema IoT.

Coleta massiva de dados

A natureza e a escala dos dados produzidos, mesmo por um conjunto modesto de dispositivos IoT (nossos hábitos, nossa saúde, nosso paradeiro, nossos hábitos quando estamos fora de casa, nossas atividades quando estamos longe, até mesmo nossas vozes) levantam questões importantes sobre como os dados são coletados, exatamente o que são coletados, para que são usados ​​os dados e quem os analisa.

Mecanismos de consentimento inadequados

Muitas vezes, os usuários não sabem a extensão da coleta de dados ou não têm escolhas significativas sobre ela. Os mecanismos de consentimento, quando existem, podem ficar ocultos nas letras miúdas ou não fornecer escolhas granulares sobre as opções de compartilhamento de dados.

Falta de transparência e controle

Os usuários não têm visibilidade sobre o que é gravado, como é armazenado, com quem é compartilhado e para quais finalidades. A própria ausência de controle sobre as informações pessoais diminui inerentemente a privacidade.

Segurança de dados versus privacidade de dados

Embora andem de mãos dadas, segurança dos dados (garantir que os dados não sejam comprometidos por espionagem de terceiros) e a privacidade dos dados (garantir que os dados coletados sejam usados ​​da maneira autorizada pelos usuários) são desafios distintos. Um gadget IoT pode ser seguro, mas ainda assim usar dados de maneira não privada, de maneiras que os usuários não consentiram.

Dispositivos interconectados e compartilhamento de dados

Como os dispositivos IoT fazem parte de uma rede interligada, os dados recolhidos por um dispositivo podem espalhar-se pelas plataformas e ser divulgados a terceiros, incluindo fabricantes e anunciantes. Este risco de privacidade desencoraja muitas pessoas de usar a Internet das Coisas.

Enfrentando o desafio 

  • Aumente a transparência e o consentimento: A implementação de políticas de privacidade e mecanismos de consentimento claros, concisos e acessíveis pode capacitar os usuários a tomar decisões informadas sobre seus dados.
  • Adote princípios de privacidade desde o design: A integração de considerações de privacidade no design e desenvolvimento de dispositivos e sistemas IoT pode garantir que as proteções de privacidade sejam incorporadas desde o início.
  • Minimize a coleta e retenção de dados: Limitar a recolha de dados ao estritamente necessário para a funcionalidade do dispositivo e minimizar os tempos de retenção de dados pode reduzir os riscos de privacidade.
  • Habilitar controle de usuário: Fornecer aos usuários ferramentas para gerenciar seus dados, incluindo acesso aos dados coletados, opções para limitar o compartilhamento e a capacidade de excluir dados, pode aumentar a privacidade.
  • Conformidade regulatória e melhores práticas: A adesão aos requisitos regulatórios e às melhores práticas do setor para privacidade de dados pode ajudar as organizações a navegar no complexo cenário de privacidade e a construir a confiança dos usuários.
Fundo de tecnologia biométrica com sistema de digitalização de impressões digitais em remix digital de tela virtualFundo de tecnologia biométrica com sistema de digitalização de impressões digitais em remix digital de tela virtual
Imagem de rawpixel.com no Freepik

4. Fraquezas na segurança da rede

Os produtos eletrónicos de consumo, como frigoríficos inteligentes ou rastreadores de atividade física, ou sensores para a indústria e a infraestrutura de cidades inteligentes, são frequentemente interligados para que possam fazer referência cruzada de dados ou partilhar funcionalidades. Conectar esses dispositivos em rede é a espinha dorsal da utilidade da IoT e uma oportunidade provocativa para ataques cibernéticos.

Interfaces de rede inseguras

Notavelmente, muitos dispositivos IoT possuem interfaces de rede conectadas à Internet (por exemplo, Wi-Fi, Bluetooth ou celular). Essas interfaces podem servir como um ponto de entrada fácil para invasores se não forem devidamente protegidas.

Falta de segmentação de rede

Na maioria das vezes, eles são simplesmente colocados em uma rede sem qualquer segmentação, o que significa que, uma vez que um invasor ganhe uma posição através de um desses dispositivos IoT, ele poderá obter acesso ao restante, movendo-se lateralmente pela rede e entrando em outros dispositivos. e sistemas sensíveis.

Controles de acesso insuficientes

Autenticação e autorização fracas também são comuns em dispositivos IoT, como senhas padrão ou facilmente adivinhadas, falta de autenticação de dois fatores e direitos de acesso mal gerenciados, os quais podem resultar em acesso não autorizado.

Vulnerabilidade a ataques de espionagem e man-in-the-middle

Quando as informações são transmitidas de forma não criptografada, a rede pode ser facilmente monitorada, expondo o dispositivo IoT inseguro e suas comunicações à observação e interferência. Como resultado, um invasor pode obter acesso ao dispositivo e aos seus dados privados, ou até mesmo controlá-lo.

Enfrentando o desafio

  • Protocolos de segurança aprimorados para interfaces de rede: A implementação de criptografia forte, métodos de autenticação seguros e mecanismos robustos de controle de acesso pode reduzir significativamente o risco de acesso não autorizado e violações de dados.
  • Segmentação e zoneamento de rede: ao segmentar redes e aplicar controles rígidos na comunicação entre segmentos, as organizações podem limitar o potencial de movimento lateral dos invasores, isolando as violações em segmentos controláveis.
  • Auditorias e monitoramento regulares de segurança: A realização de auditorias regulares de segurança de dispositivos e redes IoT, juntamente com o monitoramento contínuo de atividades incomuns, pode ajudar na detecção precoce e na correção de ameaças à segurança.
  • Segurança desde o projeto: Incorporar considerações de segurança na fase de design e desenvolvimento de dispositivos IoT, incluindo a implementação de práticas seguras de desenvolvimento de software, pode minimizar as vulnerabilidades desde o início.
  • Educação e conscientização: Educar as partes interessadas, desde fabricantes de dispositivos até usuários finais, sobre os riscos e as melhores práticas para segurança de rede pode promover uma cultura de atenção plena à segurança.

Resumindo, o momento de enfrentar o impressionante mar de desafios de segurança colocados pela IoT é agora. À medida que nos aproximamos do início de uma era da IoT que introduz novos paradigmas de progresso tecnológico e de mudança social, enfrentar os desafios associados à própria essência da segurança da IoT não só garantirá o seu sucesso, mas terá de se tornar a sua própria essência. Seja estabelecendo altos padrões de segurança desde o início nos processos de fabricação, mantendo mecanismos de atualização seguros, protegendo dados pessoais que são muito sensíveis à privacidade ou protegendo as inúmeras redes IoT, consigo ver apenas um caminho a seguir. E é colaborativo, onde uma melhor cooperação entre fabricantes, desenvolvedores, reguladores e, claro, usuários de IoT se combinará para trazer a segurança que buscamos.

Artigo de Magda Dąbrowska, redatora técnica da WeKnow Media

Comente este artigo via X: @IoTNow_

local_img

Inteligência mais recente

local_img