Pesquisa teórica sobre Segurança em IoT


  • Passos para implementar a segurança em IoT:
    • Entender os dispositivos de Segurança da Informação em dispositivos de conexão
    • Mapear a vulnerabilidade da Segurança da Informação em Internet das coisas
    • Conhecer os mecanismos de funcionamento da Internet das Coisas
    • Entender os indicadores de Segurança da Informação na infraestrutura que utiliza IoT,
    • Realizar uma análise dos critérios de segurança da informação em ambientes de conexão IoT.


  • Agrupamento dos dispositivos IoT:
  1. Dispositivos para coleta de informações, via sensores, transmitindo essasinformações constantemente
  2. Dispositivos para receber informações coletadas, pelo primeiro grupo via internet
  3. Dispositivos específicos, que representa a junção dos demais grupos, coleta e recebe informações


  • Exemplo:
    • Um fabricante de dispositivo para rastreamento veicular, cujo foco é fornecer informações em tempo real sobre a localização do veículo, roteiro, velocidade e demais indicadores para atender as necessidades específicas do produto.
    • Observa-se que em geral os dispositivos para IoT, são possíveis alvos de ataques de negação e serviço DDoS, causando danos seríssimos aos dispositivos e em certos casos até parando o funcionamento do serviço realizado pelo dispositivo


O Brasil, criou uma legislação específica para proteção de dados pessoais, a LGPD.
(*) Pesquisar IoT na LGPD
(*) Pesquisar papel da ABINC


  • Ameaças do desenvolvimento de IoT:
    • utilização de Interface web insegura
    • mecanismo de autenticação fraca ou em certos casos até insuficiente
    • falta de criptografia
    • interface móvel e em nuvem com configurações de segurança que deixam os softwares vulneráveis
    • Porta aberta para os ataques deixadas pelos próprios usuários, que por inexperiência ou descuido não utiliza os devidos padrões de segurança para sua proteção, na maioria dos casos são atitudes simples, tanto on e off-line que os tornam vulneráveis.


  • Espionagem, via dispositivos inteligentes, utilizados na IoT:
    • Ficam mais vulneráveis e fáceis de serem invadidos por hackers
    • Alguns exemplos desta realidade, pode ser sua própria smart TV
    • Imagine que exista outra conexão em sua casa, e que você realiza algumas tarefas do seu dia a dia, como em sua moradia, assim quanto mais Data Points, existirem maior será o seu risco de espionagem.


  • Principais vulnerabilidades da Internet das Coisas:
    • Privacidade do consumidor – Os equipamentos de medição inteligente totalmente digitais, gera um enorme volume de dados, fornecendo praticamente todos os tipos de informações pessoais nos dispositivos, expondo de maneira ampla a privacidade pessoal do seu usuário.
    • Dados - A IoT, gera profundos impactos no armazenamento de dados, tanto aos dados que serão armazenados (de consumidores), como os dados que serão processados, analisados e distribuídos pelas empresas através de sistemas de mineração de dados (Big Data), normalmente esses dados serão gerados, em tempo real na medida em que os consumidores utilizam seus Apps e os dispositivos. Neste contexto os desafios de segurança, permanece sendo o principal desafio, pois partir da utilização de inumeráveis dispositivos, maximizará o aumentará da dificuldade de segurança.
    • Gestão de armazenamento – A infraestrutura de armazenamento, representa outro dificultador, que necessita de uma crescente capacidade, pois o negócio é capaz de coletar e usar cada mais dados, oriundos da IoT.
    • Tecnologias de servidores – Como ressaltado grandes tecnologias necessitam de grandes recursos com a impacto da Internet das Coisas, os servidores devem acompanhar seu crescimento, em todos os seus segmentos chave.
    • Rede de Data Center - Os links WAN nos data centers são dimensionados para as necessidades de largura de banda moderada, geradas por interações humanas com aplicações. A Internet das Coisas deve mudar esses padrões ao transferir grandes volumes de dados de sensores de mensagens pequenas ao data center para processamento, aumentando as necessidades por largura de banda de entrada no data center.
2019 - Leonardo Massami Fukuda
--------------------------------------------------------------------------------------------------------------
  • Empresas estão se dedicando cada vez mais a proteger os dispositivos de borda, conexão do IoT com as empresas, com recursos de segurança
    • Intel: oferece recursos básicos de segurança para ajudar a proteger aplicações de IoT, investindo em quatro categorias de segurança fundamentais, uma delas é a integridade da plataforma que mitiga a adulteração, aproveitando a raiz de hardware da proteção baseada na confiança de firmware, código e dados críticos da plataforma. A proteção aprimorada para dados, chaves e ID oferece opções integradas e discretas para credenciais resistentes à adulteração. Também oferece aceleração de criptografia e geração de chaves seguras para maior eficiência e desempenho geral e uma execução confiável que estabelece uma proteção baseada em hardware para ambientes de execução de aplicativos ou cargas de trabalho com recursos compartilhados.
    • Google Cloud Internet of Things (IoT) Core: Serviço totalmente gerenciado para conectar e gerenciar dispositivos IoT com segurança. Para proteger os serviços IoT contra ameaças e fraudes.
    • Cloud Armor: protege suas aplicações contra os distributed�Denial-of-Service (DDoS), ataques de rede distribuídos, filtra as solicitações recebidas da Web por região geográfica ou um host de parâmetros, como cabeçalhos de solicitação, cookies ou strings de consulta. O Cloud Armor também é um firewall de aplicativos da Web (WAF, na sigla em inglês) completo e contém regras pré-configuradas do conjunto de regras principais do ModSecurity para evitar ataques mais comuns na Web e as tentativas de exploração de vulnerabilidade.
    • Apigee: incorpora segurança às APIs em questão de minutos. Com as políticas prontas para uso, os desenvolvedores podem aumentar as APIs com recursos para controlar o tráfego, melhorar o desempenho e reforçar a segurança. O Apigee fornece um modelo de segurança positivo que compreende a estrutura das solicitações da API para que possa distinguir com mais precisão o tráfego válido e o inválido
    • Samsung Knox Manage: combinação de base de segurança integrada aos dispositivos Samsung, criando um conjunto completo de soluções empresariais que utilizam a plataforma Secured by Knox
2022 - André Ferreira Almeida de Carvalho


--------------------------------------------------------------------------------------------------------------

Rodrigo Santos


SEGURANÇA EM IOT

INTRODUÇÃO

IoT (Internet of Things) refere-se à interconexão de dispositivos físicos, veículos, edifícios e outros objetos que são incorporados com sensores, software, eletrônica e conectividade para permitir a coleta e troca de dados. Embora a IoT ofereça muitos benefícios, como aumento da eficiência, produtividade e conveniência, também apresenta alguns desafios de segurança que precisam ser abordados para garantir a integridade, confidencialidade e disponibilidade dos dados. O primeiro passo para entender a segurança em IoT é entender os desafios de segurança associados a dispositivos conectados. Isso inclui as vulnerabilidades de hardware e software, a falta de autenticação robusta, a falta de criptografia adequada, o gerenciamento de identidade e acesso, entre outros. Existem vários padrões de segurança em IoT que foram desenvolvidos para ajudar a proteger dispositivos conectados e os dados que eles coletam. Alguns exemplos incluem o padrão de segurança da IoT da ISO (ISO/IEC 27030), a norma NIST para segurança em IoT (NISTIR 8228), a estrutura de segurança da IoT do IIC (Industrial Internet Consortium) e a plataforma de segurança do Azure IoT da Microsoft.

AMEAÇAS

Em relação às vulnerabilidades que uma empresa pode sofrer em IoT, algumas possíveis ameaças incluem:

Vulnerabilidades de segurança de hardware: Muitos dispositivos IoT são construídos com recursos de segurança limitados ou até mesmo sem nenhuma proteção de segurança. Os dispositivos podem ser vulneráveis a ataques de hardware, como invasões físicas ou explorações de vulnerabilidades de hardware.

Vulnerabilidades de segurança de software: Muitos dispositivos IoT são controlados por softwares que podem ter vulnerabilidades que permitem que os atacantes assumam o controle do dispositivo ou acessem informações confidenciais.

Falta de padrões de segurança: A falta de padrões de segurança para dispositivos IoT torna difícil para as empresas projetarem dispositivos seguros e para os consumidores identificarem quais dispositivos são seguros.

Falta de atualizações de segurança: Muitos dispositivos IoT não são atualizados regularmente com correções de segurança, deixando-os vulneráveis a possíveis ameaças.

Privacidade de dados: Os dispositivos IoT coletam grandes quantidades de dados pessoais e confidenciais, o que pode levar a problemas de privacidade se os dados forem comprometidos.

Ataques de negação de serviço (DDoS): Os dispositivos IoT podem ser usados em ataques de negação de serviço, onde grandes quantidades de tráfego são direcionadas a um site ou rede, sobrecarregando-a e tornando-a inacessível.

Fraude de identidade: Os dispositivos IoT podem ser usados para fins de fraude de identidade, onde os atacantes podem se passar por outros dispositivos ou usuários para obter acesso não autorizado a informações confidenciais.

Não existe uma correção instantânea que possa responder aos problemas de segurança e ameaças apresentadas. Estratégias e ferramentas específicas podem ser necessárias para proteger adequadamente sistemas e aspectos mais especializados da IoT. No entanto, os usuários podem aplicar algumas práticas recomendadas para reduzir riscos e prevenir ameaças:

Atribuir um administrador: Ter uma pessoa atuando como administrador de dispositivos IoT e da rede pode ajudar a minimizar descuidos e exposições de segurança. Ele será responsável ​​por garantir a segurança do dispositivo IoT, mesmo em casa. A função é crítica, especialmente durante esta época de configuração de trabalho remoto, onde os especialistas em TI têm controle limitado na proteção de redes domésticas que agora têm uma influência mais forte nas redes de trabalho.

Verifique regularmente se há patches e atualizações: Vulnerabilidades são um problema importante e constante no campo da IoT. Isso ocorre porque as vulnerabilidades podem vir de qualquer camada de dispositivos IoT. Mesmo vulnerabilidades mais antigas ainda estão sendo usadas por cibercriminosos para infectar dispositivos, demonstrando por quanto tempo dispositivos não corrigidos podem permanecer online;

Use senhas fortes e exclusivas para todas as contas. Senhas fortes ajudam a prevenir muitos ataques cibernéticos. Os gerenciadores de senhas podem ajudar os usuários a criar senhas exclusivas e fortes que os usuários podem armazenar no próprio aplicativo ou software;

Priorize a segurança do Wi-Fi: Algumas das maneiras pelas quais os usuários podem fazer isso incluem habilitar o firewall do roteador, desabilitar o WPS e habilitar o protocolo de segurança WPA2 e usar uma senha forte para acesso Wi-Fi. Garantir as configurações seguras do roteador também é uma grande parte desta etapa.

Monitorar a rede básica e alterações no comportamento do dispositivo: Ataques cibernéticos podem ser difíceis de detectar. Conhecer o comportamento da linha de base (velocidade, largura de banda típica etc.) dos dispositivos e da rede pode ajudar os usuários a observar desvios que indicam infecções por malware;

Aplique segmentação de rede: Os usuários podem minimizar o risco de ataques relacionados à IoT criando uma rede independente para dispositivos IoT e outra para conexões de convidados. A segmentação de rede também ajuda a prevenir a propagação de ataques e isolar dispositivos possivelmente problemáticos que não podem ser colocados offline imediatamente;

Proteja a convergência IoT-nuvem e aplique soluções baseadas em nuvem: A IoT e a nuvem estão se tornando cada vez mais integradas. É importante examinar as implicações de segurança de cada tecnologia para a outra. Soluções baseadas em nuvem também podem ser consideradas para fornecer segurança adicional e recursos de processamento para dispositivos de ponta de IoT;

Considere soluções e ferramentas de segurança: Um grande obstáculo que os usuários enfrentam ao tentar proteger seus ecossistemas de IoT é a capacidade limitada de implementação dessas etapas. Algumas configurações do dispositivo podem ter acesso restrito e são difíceis de definir. Nesses casos, os usuários podem complementar seus esforços considerando soluções de segurança que fornecem proteção em várias camadas e criptografia de endpoint;

Leve em consideração os diferentes protocolos usados ​​pelos dispositivos IoT: Para se comunicar, os dispositivos IoT usam não apenas protocolos de internet, mas também um grande conjunto de diferentes protocolos de rede, desde o conhecido Bluetooth e Near Field Communication (também conhecido como NFC), até o menos conhecido nRF24, nRFxx, 443 MHz, LoRA, LoRaWAN e comunicação óptica por infravermelho. Os administradores devem compreender todo o conjunto de protocolos usados ​​em seus sistemas IoT para reduzir riscos e prevenir ameaças;

Proteja o uso pesado de GPS: Alguns dispositivos e aplicativos IoT usam muito o GPS, o que acarreta problemas de segurança em potencial. As organizações, em particular, precisam ter cuidado com os casos em que os sinais de GPS podem ser bloqueados ou mesmo falsificados, especialmente se usarem sistemas de posicionamento para fabricação, monitoramento e outras funções. Se esses sistemas de posicionamento são cruciais para uma empresa, meios de monitorar o sinal de GPS também devem existir na empresa. Outra opção seria a empresa utilizar também outros sistemas de posicionamento, como Cinemático em Tempo Real (RTK) ou GNSS Diferencial (DGNSS ou DGPS).

EMPRESAS REFERÊNCIAS

Existem várias empresas que são referências em segurança em IoT, algumas das quais incluem:

Cisco Systems: A Cisco oferece soluções de segurança para IoT, incluindo sua plataforma de gerenciamento de segurança para IoT, que fornece uma camada de segurança em todo o ciclo de vida dos dispositivos IoT. Isso inclui a proteção do dispositivo em si, bem como a proteção da rede a que ele está conectado. A plataforma da Cisco utiliza técnicas avançadas de criptografia para garantir que os dados sejam seguros e protegidos de possíveis invasores.

IBM: A IBM oferece soluções de segurança de IoT que se concentram em proteger os dispositivos IoT e os dados que eles coletam. A empresa utiliza técnicas avançadas de análise de dados e inteligência artificial para identificar ameaças de segurança e proteger dispositivos e dados de IoT contra possíveis ataques. A IBM também oferece soluções de gerenciamento de identidade e acesso para garantir que apenas usuários autorizados tenham acesso aos dados de IoT.

Microsoft: A Microsoft oferece uma variedade de soluções de segurança de IoT, incluindo sua plataforma Azure Sphere, que ajuda a proteger dispositivos IoT e dados de ameaças. A plataforma Azure Sphere fornece proteção em vários níveis, incluindo segurança de hardware, segurança do sistema operacional e segurança de aplicativos. A Microsoft também oferece soluções de gerenciamento de identidade e acesso para garantir que apenas usuários autorizados tenham acesso aos dados de IoT.

Symantec: A Symantec oferece soluções de segurança de IoT que se concentram em proteger dispositivos IoT contra ameaças de segurança. A empresa oferece soluções de firewall de próxima geração que podem proteger dispositivos IoT em tempo real contra possíveis ataques. A Symantec também oferece soluções de gerenciamento de identidade e acesso para garantir que apenas usuários autorizados tenham acesso aos dados de IoT.

Arm: A Arm oferece soluções de segurança de IoT que se concentram em proteger dispositivos IoT contra ameaças de segurança. A empresa oferece a Plataforma de Segurança Arm (PSA), que é um conjunto de padrões de segurança que foram projetados para ajudar a proteger dispositivos IoT de possíveis ataques. A PSA inclui proteção em várias camadas, incluindo proteção de hardware, proteção de software e proteção de comunicação.

Em geral, essas empresas fornecem soluções de segurança de IoT para proteger dispositivos IoT e os dados que eles coletam contra possíveis ameaças. Essas soluções incluem proteção em várias camadas, incluindo proteção de hardware, proteção de software e proteção de comunicação. As empresas também oferecem soluções de gerenciamento de identidade e acesso para garantir que apenas usuários autorizados tenham acesso aos dados de IoT.


https://esr.rnp.br/seguranca/seguranca-para-iot-riscos-e-protocolos/

--------------------------------------------------------------------------------------------------------------

Maycon douglas

Segurança em IOT

Quais são as ameaças em IOT

  1. . Device Threats: Refere-se a qualquer tipo de ameaça que possa afetar diretamente um dispositivo de IoT, seja através de ataques cibernéticos ou físicos. Alguns exemplos de ameaças:
  • Bots: São programas maliciosos que podem infectar dispositivos de IoT para controlá-los remotamente. Uma vez infectado, o dispositivo se torna parte de uma rede de bots, também conhecida como botnet, que pode ser usada para conduzir ataques cibernéticos.
  • DDoS: É um tipo de ataque cibernético em que uma grande quantidade de tráfego é direcionada para um único servidor ou dispositivo, tornando-o inacessível. Este tipo de ataque é frequentemente realizado usando botnets.
  • MitM attacks: Refere-se a ataques de "Man in the Middle", que envolvem interceptar a comunicação entre dois dispositivos para obter informações confidenciais ou para modificar os dados transmitidos. Esse tipo de ataque pode ser usado para roubar informações pessoais ou comerciais, ou para controlar um dispositivo de IoT remotamente.
  • Malware: É um tipo de software malicioso projetado para infectar e danificar dispositivos de IoT, muitas vezes sem o conhecimento do usuário. O malware pode ser usado para coletar informações, controlar dispositivos remotamente ou causar danos físicos.
  • Tempering: É a manipulação de um dispositivo de IoT por meio de alteração física ou eletrônica, a fim de obter acesso não autorizado ou alterar seu comportamento. Esse tipo de ataque pode ser usado para roubar informações confidenciais ou controlar um dispositivo de IoT remotamente.
  • Firmware attack: Refere-se a ataques que visam o firmware de um dispositivo de IoT, que é o software responsável por controlar o hardware do dispositivo. Os atacantes podem modificar o firmware de um dispositivo de IoT para controlá-lo remotamente ou para causar danos físicos.
    1. . Air Interface Threats:

Air interface threats referem-se a ameaças que ocorrem na interface de comunicação sem fio entre dispositivos IoT. Isso inclui ameaças à integridade, confidencialidade e disponibilidade de dados transmitidos entre dispositivos, exemplos:

  • RAN (Radio Access Network) Attacks: Os ataques à RAN visam comprometer a rede de acesso por rádio de dispositivos IoT, como os usados em comunicações de celular. Esses ataques podem incluir o sequestro de chamadas, interrupção de serviços e interceptação de dados.
  • Jamming: Jamming refere-se à interferência maliciosa na comunicação sem fio entre dispositivos IoT, com o objetivo de bloquear ou interromper a comunicação. Isso pode ser feito por meio da transmissão de sinais de rádio em uma frequência específica, resultando em uma sobrecarga do canal de comunicação.
  • MitM (Man-in-the-Middle) Attacks: Os ataques MitM são ataques em que um atacante se posiciona entre dois dispositivos que estão tentando se comunicar e intercepta ou modifica os dados transmitidos. Esses ataques podem ser usados para espionar dados, roubar informações, interromper a comunicação ou até mesmo introduzir malware nos dispositivos.
  • Eavesdropping: Eavesdropping é uma técnica em que um atacante intercepta dados sem autorização de um dispositivo IoT, podendo ouvir conversas e/ou obter acesso a informações confidenciais. Isso pode ser feito por meio da interceptação de sinais de rádio, captura de pacotes de rede ou outros métodos.