IoT: Com o sucesso, os perigos aumentam

iot
Especially at the Edge requires separate protection. (Image: Public domain / Pixabay)

Views: 113

Os números do mercado para a IoT são brilhantes. Mas o sucesso também atrai cibercriminosos. Soluções de segurança correspondentes para defesa já existem. Agora os dispositivos, aplicativos e interfaces devem estar suficientemente protegidos – até o limite.

Article From Industry of Things – Autor / Editor: Ralf Sydekum * / Sebastian Human : Segundo o Gartner, 8,4 bilhões de dispositivos IoT já estavam em uso em 2017. Espera-se que este número aumente para 20,4 bilhões até 2020. Até agora, a IHS está prevendo US $ 30 bilhões e a SoftBank está falando de um trilhão de dispositivos IoT em 2035. No entanto, os riscos aumentam com o sucesso, especialmente porque as medidas de segurança cibernética são frequentemente implementadas posteriormente. Isso é perigoso. Por exemplo, de acordo com o relatório de inteligência de ameaças do Hunt for IoT, os dispositivos de IoT são o principal alvo dos hackers atualmente.

Cuidado com as coisas!

Os dispositivos de IoT são então transformados em Thingbots e se tornam parte de uma botnet de coisas em rede. De acordo com o estudo, treze thingbots foram descobertos apenas no primeiro semestre de 2018. Em comparação, havia apenas seis em 2017 e nove em 2016. 74 por cento das turbinas conhecidas foram desenvolvidas nos últimos dois anos. Também fica claro que os invasores estão usando cada vez mais malwares fáceis de alugar, que podem ser usados ​​para diversas finalidades.

Por outro lado, a superfície de ameaças está aumentando constantemente à medida que fabricantes e provedores de serviços continuam usando credenciais padrão fracas. Segundo o estudo, dos 50 sistemas mais frequentemente atacados, 88% das credenciais tinham o mesmo nome de usuário e senha. Estes incluem ‘root: root’, ‘admin: admin’ e ‘user: user’. Isso facilita o acesso de hackers, que precisam apenas de acesso a um único dispositivo de rede para causar danos generalizados.

Senhas fortes e alteradas freqüentemente aparecem como uma solução rápida, mas apenas à primeira vista. Como com um grande número de dispositivos conectados, o esforço pelo gerenciamento de senhas dificilmente pode ser tratado. Portanto, as empresas devem usar outros métodos de identificação, como verificação baseada em SIM e certificados de dispositivo ou autenticação de dois fatores.

Desafios da Edge Computing

Os dispositivos de IoT geralmente são conectados a uma rede central e a transferência de dados pode ser demorada. A Edge Computing resolve esse problema aproximando o processamento de dados do dispositivo, que está na borda da rede, por assim dizer.

Embora a tecnologia tenha vantagens claras, como latência de rede reduzida, maior largura de banda e tempos de resposta significativamente mais rápidos, pode ser difícil monitorar e proteger adequadamente os dados distribuídos em muitas e variadas origens. Para que isso funcione, as organizações devem fornecer proteção abrangente para seus serviços por meio de controles de segurança de rede, como firewalls e dispositivos de segurança em nível de aplicativo, como o Web Application Firewalls (WAFs). A implantação de políticas de segurança deve ser consistente e automatizada.

Às vezes, as empresas ignoram o fato de que um serviço em si está aberto a abusos. Por exemplo, um usuário pode usar o cartão SIM de um dispositivo móvel em outros dispositivos, por exemplo, para navegar gratuitamente. Portanto, novos controles de segurança de rede são necessários. É importante garantir que um dispositivo de IoT possa acessar apenas os serviços e as redes para os quais ele é destinado.

Possíveis medidas de segurança

Um erro comum na proteção da computação de ponta é a suposição de que controles de segurança tradicionais, como firewalls, seriam suficientes. A Edge Computing distribui aplicativos e seus dados em vários locais. Isso leva a um aumento significativo na potencial superfície de ataque. Os nós de borda não são mais necessariamente instalados em locais seguros e centralizados. Estar na borda da rede os torna mais vulneráveis ​​ao acesso físico.

Além dos firewalls de rede com informações de estado, a computação de borda requer, inevitavelmente, uma segurança robusta em nível de aplicativo, como um firewall de aplicativo Web. É crucial fornecer os modelos de proteção apropriados para todas as aplicações.

Em essência, a computação de borda pode simplificar o gerenciamento de segurança fornecendo maior visibilidade de onde os dados vieram e para onde foram enviados. Tradicionalmente, os dados acabam em um data center central ou sistema de nuvem. Lá, é mais difícil monitorar e proteger os dados conforme o tráfego aumenta. Os servidores de borda, por outro lado, podem aliviar dispositivos de credenciais de computação conectados armazenando informações em cache, como uma nuvem privada. Isso permite que você acesse os dados localmente.

Automação necessária

Além das soluções de segurança em nível de aplicativo, é incontrolável  é um desperdício de automação. Caso contrário, em uma arquitetura de computação de borda distribuída, você não pode garantir que políticas de segurança consistentes sejam aplicadas em toda a placa. Por exemplo, se um aplicativo for implantado ou excluído em um site de computação de borda, os controles apropriados de rede e segurança podem ser implantados automaticamente. Com a automação distribuída, as empresas e provedores de serviços que executam infraestruturas de redes e computadores também devem proteger suas interfaces de controle com as soluções de segurança de API corretas.

É fácil se deslumbrar com as tecnologias mais recentes e inovar em prol da inovação. Mas as empresas e os provedores de serviços precisam se concentrar na qualidade, consistência e segurança dos aplicativos. As possibilidades da IoT são imensas, mas ela pode colapsar rapidamente como um castelo de cartas, se não for construída sobre uma base sólida de segurança. Como os usuários e os clientes logo evitarão qualquer provedor que esteja propenso a incidentes de segurança ou a um desempenho ruim. As ferramentas e soluções para proteger a Internet das Coisas já existem – mas elas devem ser usadas propositalmente.

 

Seja o primeiro a comentar

Faça um comentário

Seu e-mail não será publicado.


*