Pesquisa teórica sobre Segurança em IoT
- Passos para implementar a segurança em IoT:
- Entender os dispositivos de Segurança da Informação em dispositivos de conexão
- Mapear a vulnerabilidade da Segurança da Informação em Internet das coisas
- Conhecer os mecanismos de funcionamento da Internet das Coisas
- Entender os indicadores de Segurança da Informação na infraestrutura que utiliza IoT,
- Realizar uma análise dos critérios de segurança da informação em ambientes de conexão IoT.
- Agrupamento dos dispositivos IoT:
- Dispositivos para coleta de informações, via sensores, transmitindo essasinformações constantemente
- Dispositivos para receber informações coletadas, pelo primeiro grupo via internet
- Dispositivos específicos, que representa a junção dos demais grupos, coleta e recebe informações
- Exemplo:
- Um fabricante de dispositivo para rastreamento veicular, cujo foco é fornecer informações em tempo real sobre a localização do veículo, roteiro, velocidade e demais indicadores para atender as necessidades específicas do produto.
- Observa-se que em geral os dispositivos para IoT, são possíveis alvos de ataques de negação e serviço DDoS, causando danos seríssimos aos dispositivos e em certos casos até parando o funcionamento do serviço realizado pelo dispositivo
- O Brasil, criou uma legislação específica para proteção de dados pessoais, a LGPD.
(*) Pesquisar IoT na LGPD (*) Pesquisar papel da ABINC
- Ameaças do desenvolvimento de IoT:
- utilização de Interface web insegura
- mecanismo de autenticação fraca ou em certos casos até insuficiente
- falta de criptografia
- interface móvel e em nuvem com configurações de segurança que deixam os softwares vulneráveis
- Porta aberta para os ataques deixadas pelos próprios usuários, que por inexperiência ou descuido não utiliza os devidos padrões de segurança para sua proteção, na
maioria dos casos são atitudes simples, tanto on e off-line que os tornam vulneráveis.
- Espionagem, via dispositivos inteligentes, utilizados na IoT:
- Ficam mais vulneráveis e fáceis de serem invadidos por hackers
- Alguns exemplos desta realidade, pode ser sua própria smart TV
- Imagine que exista outra conexão em sua casa, e que você realiza algumas tarefas do seu dia a dia, como em sua moradia, assim quanto mais Data Points, existirem maior será o seu risco de espionagem.
- Principais vulnerabilidades da Internet das Coisas:
- Privacidade do consumidor – Os equipamentos de medição inteligente totalmente digitais, gera um enorme volume de dados, fornecendo praticamente todos os tipos de informações pessoais nos dispositivos, expondo de maneira ampla a privacidade pessoal do seu usuário.
- Dados - A IoT, gera profundos impactos no armazenamento de dados, tanto aos dados que serão armazenados (de consumidores), como os dados que serão processados, analisados e distribuídos pelas empresas através de sistemas de mineração de dados (Big Data), normalmente esses dados serão gerados, em tempo real , na medida em que os consumidores utilizam seus Apps e os dispositivos. Neste contexto os desafios de segurança, permanece sendo o principal desafio, pois partir da utilização de inumeráveis dispositivos, maximizará o aumentará da dificuldade de segurança.
- Gestão de armazenamento – A infraestrutura de armazenamento, representa outro dificultador, que necessita de uma crescente capacidade, pois o negócio
é capaz de coletar e usar cada mais dados, oriundos da IoT.
- Tecnologias de servidores – Como ressaltado grandes tecnologias necessitam de grandes recursos com a impacto da Internet das Coisas, os servidores
devem acompanhar seu crescimento, em todos os seus segmentos chave.
- Rede de Data Center - Os links WAN nos data centers são dimensionados para as necessidades de largura de banda moderada, geradas por interações humanas
com aplicações. A Internet das Coisas deve mudar esses padrões ao transferir grandes volumes de dados de sensores de mensagens pequenas ao data center para processamento, aumentando as necessidades por largura de banda de entrada no data center.
- 2019 - Leonardo Massami Fukuda