Quem manda na IoT? As ‘coisas’

Paulo Brito
08/10/2015

A Internet das Coisas (IoT) é uma tendência que promete abrir novas portas para o Digital Business . Porém, ao contrário de outras revoluções da informática, nas quais o usuário tinha o papel de catalisador, na IoT são as coisas que mandam.

Obviamente, isso representa novos desafios de segurança já que um diálogo entre esse novo ecossistema e os objetos, como carros, dispositivos médicos, redes e termostatos inteligentes, entre outros, está sendo aberto.

Que tal se preparar para essa nova revolução nos negócios? Veja uma lista com dez pontos que devem ser analisados e sugestões de ações que podem ajudar a melhorar a segurança da sua Internet das Coisas.

1 – Proliferação de protocolos

A enormidade de protocolos da IoT torna o trabalho dos arquitetos de segurança muito mais complicado. Além do conhecido HTTP, outros protocolos também abundam – CoAP, XMPP, AMQP, MQTT, só para citar alguns. Ou seja, não existe um protocolo único de segurança.

Ação: Identifique o protocolo de segurança certo para cada protocolo de comunicação. Isso muitas vezes significa estender os protocolos em vez de depender de alguma solução baseada puramente em web.

2 – Iniciação

Por uma série de razões técnicas e logísticas, a IoT oferece inúmeras alternativas para uma simples solicitação/resposta. Por exemplo, protocolos como os mencionados acima podem ser iniciados no lado do servidor.

Ação: Mapeie os protocolos de segurança e de comunicação e seus respectivos padrões de troca de mensagens. Por exemplo, qual lado da “thingfrastructure” (estrutura das coisas) inicia a troca de mensagens: o lado do servidor ou o lado da “coisa”? Veja o próximo ponto para entender a relevância dessa questão.

3 – Chaves de Acesso

As chaves do lado da “Coisa” permitem força bruta e adulteração, enquanto o armazenamento no lado do servidor apresenta desafios de disponibilidade e distribuição. Os sistemas de IoT precisarão resolver questões de autenticação, integridade e confidencialidade.

Ação: Desenvolva um sólido gerenciamento de chaves para administrar todo o ciclo, incluindo: geração, para uso no sistema; distribuição, pela “thingfrastructure“; e cancelamento para encerramento de sessão ou fim de vida útil.

4 – Nomenclatura

O setor de TI tem se saído “relativamente” bem em identificar usuários humanos pelo Active Directory, LDAP e bancos de dados de usuários de aplicativos. Mas os objetos, nem tanto. Isso ocorre porque ainda não existem normas de fato para a IoT.

Ação: Estabeleça uma nomenclatura consistente com diretórios que permitam atribuir e gerenciar os direitos, papéis e grupos do objeto numa “thingfrastructure”. Cada programa deve responder à pergunta “Quem tem acesso para fazer o quê?” A extensibilidade é também uma obrigação, uma vez que você vai precisar dar nome a objetos que não se encaixam nas convenções de nomenclatura tradicionais LDAP ou X.500.

5 – Dispositivos restritos

Estamos sempre pensando em ampliação. Mas reduzir pode ser tão, ou até mais problemático. Os projetistas de sistemas de IoT não podem presumir que têm o poder de processamento, o armazenamento ou as características de largura de banda de uma rede corporativa.

Ação: Certifique-se de que seus protocolos de segurança podem adaptar-se em um ambiente com recursos limitados. Diga adeus aos tokens detalhados de segurança XML e dê as boas-vindas aos de referência, trocas de atributo na ponta e resolução no lado do servidor.

6 – Serviços de tempo

Muitos aplicativos de IoT — tais como cartões inteligentes habilitados para NFC — não compreendem o conceito de tempo. Isso pode não parecer uma questão de segurança até você perceber que praticamente todos os protocolos de autenticação usam o tempo como um mecanismo de defesa primário limitando as tentativas.

Ação: Esse é complicado! Será que você deve limitar as tentativas por meio de um contador com base em tempo e deixar a autenticação vulnerável às repetições, ou deve obrigar uma nova tentativa e abrir a possibilidade de bloqueio de acesso ao dispositivo? O tempo também afeta os sistemas de registro, que podem marcar formas alternativas para identificar os eventos, tais como incrementar um contador de ID de evento (uma opção melhor que a autenticação). Essa abordagem oferece o benefício adicional de poder informar as sequências.

7- Facilidade de uso

Usuários humanos podem não lembrar-se de suas senhas de forma confiável, mas podem chamar o help desk e recriá-las. Na IoT, há uma guinada de 180 graus, pois a engenharia reversa é a ameaça: dispositivos podem ser desmontados para ver como funcionam e explorados.

Ação: Projete para clientes que podem ser totalmente passivos ou incapazes de repetir ou reiniciar. Um gateway pode desempenhar o papel de servidor, agindo como um intermediário que exerce as funções de segurança que o cliente é incapaz de executar.

8 – Correções

Você não pode prever onde ou quando, mas pode apostar que serão encontradas vulnerabilidades na “thingafrastructure”. A questão é como você vai reagir e como elas serão consertadas.

Ação: Seja por meio de atualizações ou de consertos virtuais, o problema deve ser resolvido primeiramente no lado do servidor. O gateway certo pode ajudar atuando como servidor (desde que o cliente esteja envolvido). Neste papel, ele pode ser o ponto em que as correções são aplicadas virtualmente ou com act9.

9 – Pirataria de façanha

O tempo e a atenção da comunidade de hackers são movidos por duas coisas — a capacidade de rentabilizar os resultados do ataque e a natureza intrinsecamente interessante do próprio ataque. No longo prazo, a IoT terá que lidar com os dois desafios.

Ação: Até o momento, não existem soluções técnicas que possam impedir hackers de tentar um ataque, então conforme-se com uma atenção redobrada e prepare-se adequadamente. A IoT não é um lugar para achar que você pode ser discreto. Muitos sistemas dependerão inicialmente da “segurança pelo desconhecimento”, mas esta não é uma abordagem segura ou eficaz a longo prazo.

10 – Modos de falha

Os aplicativos de IoT envolvem coisas reais no mundo físico. Quando eles falham, também falham seu poder, seu sistema de autoinformação e entretenimento, sua cadeia de suprimentos, sua capacidade de rastreamento da frota e assim por diante. Para piorar as coisas, as funções de repetição e reinício podem ser difíceis ou impossíveis de serem implantadas.

Ação: Construir o tipo certo de segurança desde o início significa gastar muito tempo em nós externos das árvores de decisão em modos de falha. Para que você entenda claramente e preveja o estado do sistema no final do modo de falha — ou seja, o impacto real é sobre a “Coisa” (é operacional, morto, corrigível?) e as pessoas que dependem disso.

Compartilhar:

Últimas Notícias

Parabéns, você já está cadastrado para receber diariamente a Newsletter do CISO Advisor

Por favor, verifique a sua caixa de e-mail: haverá uma mensagem do nosso sistema dando as instruções para a validação de seu cadastro. Siga as instruções contidas na mensagem e boa leitura. Se você não receber a mensagem entre em contato conosco pelo “Fale Conosco” no final da homepage.

ATENÇÃO: INCLUA newsletter@cisoadvisor.com.br NOS CONTATOS DE EMAIL

(para a newsletter não cair no SPAM)