A palavra “IoT” (Internet of Things) é uma palavra da moda há vários anos. Esta se tornou a era em que mais eletrônicos domésticos e carros estão conectados à Internet, e muitas empresas veem grandes oportunidades aqui. Ao mesmo tempo, como você já deve saber, as pessoas começaram a se perguntar se esses dispositivos e carros estão protegidos contra ameaças online.
Na realidade, a IoT foi reconhecida como um “Novo Mercado” com seu enorme potencial. De acordo com este artigo na FORBES , a Cisco declarou que seu valor econômico aumentaria para US $ 19 trilhões em 2020, chamando-a de “Internet de Tudo”. O Gartner estima que os fornecedores de produtos / serviços de IoT atingirão uma receita de US $ 300 bilhões em 2020. A IDC prevê que o mercado de soluções de IoT será expandido de US $ 1,9 trilhão em 2013 para US $ 7,1 trilhões em 2020, tornando-o 3,7 vezes maior.
Gadgets que registram informações pessoais biométricas, de saúde e de localização - como dispositivos vestíveis de tendência global - também estão na categoria de IoT. No entanto, em termos de grau, o risco que representam não é avassalador.
Esses dispositivos são pessoais, mas não são infraestruturas consistentes para nossas vidas e sociedades. Em outras palavras, você pode reduzir efetivamente o risco de vazamento de dados por conta própria, parando de usar um dispositivo vestível ou um serviço de nuvem enquanto estiver se exercitando. Depende totalmente de você.
Por outro lado, a IoT real consiste principalmente em sistemas ou serviços tradicionalmente chamados de “M2M” (Machine to Machine). Esses são os que estão intimamente integrados (ou espera-se que sejam integrados) com a infraestrutura ambiental / social, portanto, a segurança cibernética é tão crítica quanto a infraestrutura crítica em questão.
Por exemplo, alguns de vocês podem ter ouvido falar sobre redes inteligentes ou microrredes. São sistemas que gerenciam o consumo regional de energia por meio do equilíbrio entre o consumo de energia elétrica domiciliar e a geração de energia elétrica por energia eólica / solar, ou sistemas de cogeração a gás. Os medidores inteligentes são configurados para cada casa para essa finalidade de monitoramento. É relatado que a Tokyo Electric Power Company já instalou milhares de medidores inteligentes. Seria possível dizer que este é o primeiro passo para a implantação de uma rede inteligente em um futuro próximo.
O que um cibercriminoso pode fazer abusando do mecanismo? Eles poderiam, por exemplo, reduzir ou aumentar o pagamento, fornecendo dados errados de consumo e / ou geração de energia a um medidor inteligente.
Não é difícil descobrir outros cenários possíveis de ataques à infraestrutura crítica. Ao assumir o controle dos sistemas de controle de tráfego, pode-se causar pânico no tráfego, causar um acidente de carro intencionalmente ou mesmo interromper os sistemas de transporte público. Isso pode afetar nossa vida diária e também a economia.
Costumava haver alguma lista de causas de interrupções de serviço, incluindo um bug / desordem em um software / sistema ou um desastre natural. Agora, adicionamos o ataque cibernético à lista.
Precisamos aprender com os incidentes e, em seguida, implementar mecanismos muito mais seguros para sistemas de IoT que operam como partes de infraestruturas sociais / de vida. Para ser mais preciso, os operadores e desenvolvedores de sistemas IoT devem fazer as seguintes perguntas a si mesmos:
1. Eu priorizo a facilidade de uso em vez da segurança?
É importante diminuir a usabilidade para invasores a fim de aumentar a segurança do sistema. Facilidade de uso para os usuários significa o mesmo para os invasores. No ano passado, foi relatado que as webcams usadas com a configuração padrão representavam uma violação de privacidade . O incidente nos diz que os fabricantes de dispositivos devem manter a segurança em mente. Não se esqueça de criptografar dados e comunicação.
2. Eu acredito que os sistemas “somente leitura” são seguros?
Eles não são seguros. Os aplicativos estão sendo executados na memória independentemente, portanto, um invasor pode encontrar o caminho da invasão. Os dispositivos de rede geralmente são desenvolvidos com o sistema operacional Linux, e é sabido que o sistema operacional Linux tem muitas vulnerabilidades exploráveis . Depois que um invasor consegue controlar o dispositivo, ele pode invadir todo o sistema IoT.
3. Eu acredito que meus dispositivos nunca serão sequestrados?
Qualquer dispositivo pode ser sequestrado. Portanto, é muito importante monitorar a integridade de todo o sistema, incluindo os nós conectados. Também é importante ter qualquer medida para detectar anomalias em cada nó. Lembra-se de como o Stuxnet penetrou nas instalações iranianas que deveriam estar bem protegidas?
4. Eu cortei o custo do teste?
Os testes de penetração são muito importantes. Os testes devem ser cuidadosamente organizados de acordo com os requisitos de segurança do seu sistema. É altamente recomendável implementar esses testes em seu processo normal de desenvolvimento.
5. Eu acredito que a segurança não é um requisito?
A segurança é um dos requisitos cruciais. Vamos pensar nisso desde o início do planejamento / desenvolvimento do seu sistema ou serviço. Sem medidas de segurança suficientes em vigor, a IoT não pode fazer parte de uma vida segura / infraestruturas sociais.
Se a resposta de alguém para qualquer uma dessas perguntas for positiva, isso pode se tornar um grande problema não apenas para o homem ou a própria empresa, mas também para muitas outras pessoas.
O Avance Network é uma comunidade fácil de usar que fornece segurança de primeira e não requer muito conhecimento técnico. Com uma conta, você pode proteger sua comunicação e seus dispositivos. O Avance Network não mantém registros de seus dados; portanto, você pode ter certeza de que tudo o que sai do seu dispositivo chega ao outro lado sem inspeção.