Pesquisa teórica sobre Segurança em IoT


  • Passos para implementar a segurança em IoT:
    • Entender os dispositivos de Segurança da Informação em dispositivos de conexão
    • Mapear a vulnerabilidade da Segurança da Informação em Internet das coisas
    • Conhecer os mecanismos de funcionamento da Internet das Coisas
    • Entender os indicadores de Segurança da Informação na infraestrutura que utiliza IoT,
    • Realizar uma análise dos critérios de segurança da informação em ambientes de conexão IoT.


  • Agrupamento dos dispositivos IoT:
  1. Dispositivos para coleta de informações, via sensores, transmitindo essasinformações constantemente
  2. Dispositivos para receber informações coletadas, pelo primeiro grupo via internet
  3. Dispositivos específicos, que representa a junção dos demais grupos, coleta e recebe informações


  • Exemplo:
    • Um fabricante de dispositivo para rastreamento veicular, cujo foco é fornecer informações em tempo real sobre a localização do veículo, roteiro, velocidade e demais indicadores para atender as necessidades específicas do produto.
    • Observa-se que em geral os dispositivos para IoT, são possíveis alvos de ataques de negação e serviço DDoS, causando danos seríssimos aos dispositivos e em certos casos até parando o funcionamento do serviço realizado pelo dispositivo


O Brasil, criou uma legislação específica para proteção de dados pessoais, a LGPD.
(*) Pesquisar IoT na LGPD
(*) Pesquisar papel da ABINC


  • Ameaças do desenvolvimento de IoT:
    • utilização de Interface web insegura
    • mecanismo de autenticação fraca ou em certos casos até insuficiente
    • falta de criptografia
    • interface móvel e em nuvem com configurações de segurança que deixam os softwares vulneráveis
    • Porta aberta para os ataques deixadas pelos próprios usuários, que por inexperiência ou descuido não utiliza os devidos padrões de segurança para sua proteção, na maioria dos casos são atitudes simples, tanto on e off-line que os tornam vulneráveis.


  • Espionagem, via dispositivos inteligentes, utilizados na IoT:
    • Ficam mais vulneráveis e fáceis de serem invadidos por hackers
    • Alguns exemplos desta realidade, pode ser sua própria smart TV
    • Imagine que exista outra conexão em sua casa, e que você realiza algumas tarefas do seu dia a dia, como em sua moradia, assim quanto mais Data Points, existirem maior será o seu risco de espionagem.


  • Principais vulnerabilidades da Internet das Coisas:
    • Privacidade do consumidor – Os equipamentos de medição inteligente totalmente digitais, gera um enorme volume de dados, fornecendo praticamente todos os tipos de informações pessoais nos dispositivos, expondo de maneira ampla a privacidade pessoal do seu usuário.
    • Dados - A IoT, gera profundos impactos no armazenamento de dados, tanto aos dados que serão armazenados (de consumidores), como os dados que serão processados, analisados e distribuídos pelas empresas através de sistemas de mineração de dados (Big Data), normalmente esses dados serão gerados, em tempo real na medida em que os consumidores utilizam seus Apps e os dispositivos. Neste contexto os desafios de segurança, permanece sendo o principal desafio, pois partir da utilização de inumeráveis dispositivos, maximizará o aumentará da dificuldade de segurança.
    • Gestão de armazenamento – A infraestrutura de armazenamento, representa outro dificultador, que necessita de uma crescente capacidade, pois o negócio é capaz de coletar e usar cada mais dados, oriundos da IoT.
    • Tecnologias de servidores – Como ressaltado grandes tecnologias necessitam de grandes recursos com a impacto da Internet das Coisas, os servidores devem acompanhar seu crescimento, em todos os seus segmentos chave.
    • Rede de Data Center - Os links WAN nos data centers são dimensionados para as necessidades de largura de banda moderada, geradas por interações humanas com aplicações. A Internet das Coisas deve mudar esses padrões ao transferir grandes volumes de dados de sensores de mensagens pequenas ao data center para processamento, aumentando as necessidades por largura de banda de entrada no data center.
2019 - Leonardo Massami Fukuda
-------------------------------------------------------------------------------------------------------------------------------------------------------------------------------


  • Empresas estão se dedicando cada vez mais a proteger os dispositivos de borda, conexão do IoT com as empresas, com recursos de segurança
    • Intel: oferece recursos básicos de segurança para ajudar a proteger aplicações de IoT, investindo em quatro categorias de segurança fundamentais, uma delas é a integridade da plataforma que mitiga a adulteração, aproveitando a raiz de hardware da proteção baseada na confiança de firmware, código e dados críticos da plataforma. A proteção aprimorada para dados, chaves e ID oferece opções integradas e discretas para credenciais resistentes à adulteração. Também oferece aceleração de criptografia e geração de chaves seguras para maior eficiência e desempenho geral e uma execução confiável que estabelece uma proteção baseada em hardware para ambientes de execução de aplicativos ou cargas de trabalho com recursos compartilhados.
    • Google Cloud Internet of Things (IoT) Core: Serviço totalmente gerenciado para conectar e gerenciar dispositivos IoT com segurança. Para proteger os serviços IoT contra ameaças e fraudes.
    • Cloud Armor: protege suas aplicações contra os distributed�Denial-of-Service (DDoS), ataques de rede distribuídos, filtra as solicitações recebidas da Web por região geográfica ou um host de parâmetros, como cabeçalhos de solicitação, cookies ou strings de consulta. O Cloud Armor também é um firewall de aplicativos da Web (WAF, na sigla em inglês) completo e contém regras pré-configuradas do conjunto de regras principais do ModSecurity para evitar ataques mais comuns na Web e as tentativas de exploração de vulnerabilidade.
    • Apigee: incorpora segurança às APIs em questão de minutos. Com as políticas prontas para uso, os desenvolvedores podem aumentar as APIs com recursos para controlar o tráfego, melhorar o desempenho e reforçar a segurança. O Apigee fornece um modelo de segurança positivo que compreende a estrutura das solicitações da API para que possa distinguir com mais precisão o tráfego válido e o inválido
    • Samsung Knox Manage: combinação de base de segurança integrada aos dispositivos Samsung, criando um conjunto completo de soluções empresariais que utilizam a plataforma Secured by Knox
2022 - André Ferreira Almeida de Carvalho


-------------------------------------------------------------------------------------------------------------------------------------------------------------------------------