Internet das coisas e cibersegurança da infraestrutura

A palavra “IoT” (Internet of Things) é uma palavra da moda há vários anos. Esta se tornou a era em que mais eletrônicos domésticos e carros estão conectados ao

A palavra “IoT” (Internet of Things) é uma palavra da moda há vários anos. Esta se tornou a era em que mais eletrônicos domésticos e carros estão conectados à Internet, e muitas empresas veem grandes oportunidades aqui. Ao mesmo tempo, como você já deve saber, as pessoas começaram a se perguntar se esses dispositivos e carros estão protegidos contra ameaças online.

 

Na realidade, a IoT foi reconhecida como um “Novo Mercado” com seu enorme potencial. De acordo com este artigo na FORBES , a Cisco declarou que seu valor econômico aumentaria para US $ 19 trilhões em 2020, chamando-a de “Internet de Tudo”. O Gartner estima que os fornecedores de produtos / serviços de IoT atingirão uma receita de US $ 300 bilhões em 2020. A IDC prevê que o mercado de soluções de IoT será expandido de US $ 1,9 trilhão em 2013 para US $ 7,1 trilhões em 2020, tornando-o 3,7 vezes maior.

 

Gadgets que registram informações pessoais biométricas, de saúde e de localização - como dispositivos vestíveis de tendência global - também estão na categoria de IoT. No entanto, em termos de grau, o risco que representam não é avassalador.

 

Esses dispositivos são pessoais, mas não são infraestruturas consistentes para nossas vidas e sociedades. Em outras palavras, você pode reduzir efetivamente o risco de vazamento de dados por conta própria, parando de usar um dispositivo vestível ou um serviço de nuvem enquanto estiver se exercitando. Depende totalmente de você.

 

Por outro lado, a IoT real consiste principalmente em sistemas ou serviços tradicionalmente chamados de “M2M” (Machine to Machine). Esses são os que estão intimamente integrados (ou espera-se que sejam integrados) com a infraestrutura ambiental / social, portanto, a segurança cibernética é tão crítica quanto a infraestrutura crítica em questão.

 

Por exemplo, alguns de vocês podem ter ouvido falar sobre redes inteligentes ou microrredes. São sistemas que gerenciam o consumo regional de energia por meio do equilíbrio entre o consumo de energia elétrica domiciliar e a geração de energia elétrica por energia eólica / solar, ou sistemas de cogeração a gás. Os medidores inteligentes são configurados para cada casa para essa finalidade de monitoramento. É relatado que a Tokyo Electric Power Company já instalou milhares de medidores inteligentes. Seria possível dizer que este é o primeiro passo para a implantação de uma rede inteligente em um futuro próximo.

 

O que um cibercriminoso pode fazer abusando do mecanismo? Eles poderiam, por exemplo, reduzir ou aumentar o pagamento, fornecendo dados errados de consumo e / ou geração de energia a um medidor inteligente.

 

Não é difícil descobrir outros cenários possíveis de ataques à infraestrutura crítica. Ao assumir o controle dos sistemas de controle de tráfego, pode-se causar pânico no tráfego, causar um acidente de carro intencionalmente ou mesmo interromper os sistemas de transporte público. Isso pode afetar nossa vida diária e também a economia.

 

Costumava haver alguma lista de causas de interrupções de serviço, incluindo um bug / desordem em um software / sistema ou um desastre natural. Agora, adicionamos o ataque cibernético à lista.

 

Precisamos aprender com os incidentes e, em seguida, implementar mecanismos muito mais seguros para sistemas de IoT que operam como partes de infraestruturas sociais / de vida. Para ser mais preciso, os operadores e desenvolvedores de sistemas IoT devem fazer as seguintes perguntas a si mesmos:

 

1. Eu priorizo ​​a facilidade de uso em vez da segurança?

 

É importante diminuir a usabilidade para invasores a fim de aumentar a segurança do sistema. Facilidade de uso para os usuários significa o mesmo para os invasores. No ano passado, foi relatado que as webcams usadas com a configuração padrão representavam uma violação de privacidade . O incidente nos diz que os fabricantes de dispositivos devem manter a segurança em mente. Não se esqueça de criptografar dados e comunicação.

 

2. Eu acredito que os sistemas “somente leitura” são seguros?

 

Eles não são seguros. Os aplicativos estão sendo executados na memória independentemente, portanto, um invasor pode encontrar o caminho da invasão. Os dispositivos de rede geralmente são desenvolvidos com o sistema operacional Linux, e é sabido que o sistema operacional Linux tem muitas vulnerabilidades exploráveis . Depois que um invasor consegue controlar o dispositivo, ele pode invadir todo o sistema IoT.

 

3. Eu acredito que meus dispositivos nunca serão sequestrados?

 

Qualquer dispositivo pode ser sequestrado. Portanto, é muito importante monitorar a integridade de todo o sistema, incluindo os nós conectados. Também é importante ter qualquer medida para detectar anomalias em cada nó. Lembra-se de como o Stuxnet penetrou nas instalações iranianas que deveriam estar bem protegidas?

 

4. Eu cortei o custo do teste?

 

Os testes de penetração são muito importantes. Os testes devem ser cuidadosamente organizados de acordo com os requisitos de segurança do seu sistema. É altamente recomendável implementar esses testes em seu processo normal de desenvolvimento.

 

5. Eu acredito que a segurança não é um requisito?

 

A segurança é um dos requisitos cruciais. Vamos pensar nisso desde o início do planejamento / desenvolvimento do seu sistema ou serviço. Sem medidas de segurança suficientes em vigor, a IoT não pode fazer parte de uma vida segura / infraestruturas sociais.

 

Se a resposta de alguém para qualquer uma dessas perguntas for positiva, isso pode se tornar um grande problema não apenas para o homem ou a própria empresa, mas também para muitas outras pessoas.

 

 

O Avance Network é uma comunidade fácil de usar que fornece segurança de primeira e não requer muito conhecimento técnico. Com uma conta, você pode proteger sua comunicação e seus dispositivos. O Avance Network não mantém registros de seus dados; portanto, você pode ter certeza de que tudo o que sai do seu dispositivo chega ao outro lado sem inspeção.


Strong

5178 Blog Postagens

Comentários