Internet das Coisas – Riscos e Oportunidades

internet-das-coisas

Internet das Coisas – Riscos e Oportunidades – Por Danilo Lapastini

 

O dia em que praticamente todos os dispositivos eletrônicos, de telefones à carros, de geladeiras à interruptores de luz, serão conectados à Internet não está distante. O número de dispositivos conectados à Internet está crescendo rapidamente e deverá chegar a 50 bilhões até 2020, serão mais de quatro equipamentos conectados por habitante da Terra e a população urbana, concentrará 70% desta população, e serão as maiores responsáveis por essa expansão.

Tabletes, relógios inteligentes, smartphones, smartTVs, e internet das coisas (IoT, na sigla em inglês) -, em todo o mundo, conectados à internet. Isso significa que são mais de quatro dispositivos para cada humano no planeta (a população mundial é de 7,426 bilhões de pessoas). O cálculo é da Business Intelligence (BI) e indica que a IoT tem o poder de revolucionar todas as coisas – casas, negócios e cidades inteiras. Apenas a IoT deve demandar investimentos no quinquênio 2015/2020 de US$ 6 trilhões, ou 1,25% do PIB global no mesmo período. Esses US$ 6 trilhões gerarão retorno (ROI) de US$ 12,6 trilhões na década compreendida entre 2015-2025.

Outra estimativa, da União Internacional das Telecomunicações (ITU), prevê que, em 2018, pelo menos metade do mundo estará conectado à internet (atualmente, o índice é de 46,4%, conforme Projeções da ONU apontam que a população mundial urbana deve chegar, até 2050, a 70%. Atualmente, mais de 50% das pessoas já vivem nas cidades. Isso significará que o planejamento urbano para a conexão dessas concentrações urbanas será ainda mais importante. E que o investimento em IoT será exponencial: de US$ 50 bilhões em 2014 para US$ 140 bilhões até 2019. Ainda em 2020, ou seja, em apenas quatro anos, 6 bilhões de dispositivos de IoT serão usados pelas próprias cidades.rme o site Internet World Stats).

Temos portanto um “mundo” de oportunidades, no entanto apesar de inovadora e promissora, esta tal de Internet das Coisas (IoT) é também um fenômeno que aumenta significativamente o número de riscos de segurança para as empresas e consumidores, os quais inevitavelmente terão de enfrentar brevemente.

Qualquer dispositivo conectado à Internet com um sistema operacional, seja este qual for, é vulnerável e tornar-se uma porta de entrada, para uma invasão de Crakers

Mas o que as empresas podem fazer para gerenciar os riscos de segurança associados à Internet das coisas?

Primeiramente, precisamos entender, o que é a Internet das coisas? Por que vem crescendo tanto em popularidade?

Temos a clara percepção que a Internet das coisas esta rapidamente atingindo sociedades inteiras e com potencial de fortalecer e avançar para quase todos os indivíduos e de seus respectivos negócios. Isso cria enormes oportunidades para empresas de desenvolvimento de novos serviços e produtos que irão oferecer maior comodidade e satisfação aos seus consumidores.

Podemos citar aqui alguns exemplos: A Google Inc. anunciou recentemente que está em parceria com alguns dos principais fabricantes de automóveis, tais como: Audi, General Motors e Honda para colocar nos carros um sistema Android conectados nas estradas. Ou seja. a Google está desenvolvendo uma nova plataforma em Android que irá ligar os automóveis à Internet. Em breve, os proprietários de automóveis serão capazes de bloquearem ou desbloquearem seus veículos, os arranques dos motores ou até mesmo monitorarem os desempenhos dos veículos a partir de seus respectivos computadores ou smartphones.

As promessas da Internet das coisas vão muito além daquelas feitas para usuários individuais. Gestão de mobilidade empresarial é um exemplo de evolução rápida do impacto de dispositivos da Internet das coisas. Imagine se de repente todos os pacotes entregues à sua organização, vierem com um chip RFID embutido que pode se conectar à sua rede e identificar-se a um sistema de logística totalmente interligada. Ou imagine um ambiente médico em que todos os instrumentos na sala de exames, estejam conectados à rede para transmitir dados dos pacientes coletados através de sensores, onde um especialista poderá imediatamente solicitar um complemento, garantindo assim agilidade e aumento da possibilidade de cura de certas doenças. Mesmo em setores voltados a agricultura, imagine se todos os animais forem digitalmente monitorados, sua localização, saúde e comportamento, isso sem falar nas novas possibilidade que temos com a Industria 4.0 (Manufatura Avançada), onde a internet das coisas torna-se fundamental, para o sucesso de sua implantação. As possibilidades para da Internet das coisas são ilimitadas, e por isso o aumento do número de dispositivos deverá acontecer em grande proporção.

No entanto, apesar de termos esse oceano de oportunidades da Internet das coisas, existem também muitos riscos que devem ser considerados. Qualquer dispositivo conectado à Internet tem um sistema operacional embarcado implantado em seu firmware. Como os sistemas operacionais embarcados, muitas vezes não são projetados tendo a segurança como a principal consideração, existem vulnerabilidades presentes em praticamente todos eles, basta olharmos para a quantidade de malwares que temos como alvos dos dispositivos baseados no Android. Ameaças semelhantes provavelmente irão proliferar entre os dispositivos da Internet das coisas.

Empresas e usuários deverão se preparar para os numerosos problemas do IOT.

Ajay Kumar, um dos mais experientes profissionais no domínio da segurança da informação e gestão de riscos, especialista em segurança cibernética, identidade e acesso,  segurança na nuvem e segurança móvel, o qual tenho como base para este texto, lista sete dos muitos riscos que serão inerentes a uma Internet das coisas do mundo, bem como sugestões para ajudar as organizações a se prepararem para o desafio, são estes:

  1. Ataques causando falhas operacionais e Interrupções de Serviços
  2. Compreender a complexidade das vulnerabilidades
  3. Gestão de vulnerabilidade Internet das coisas
  4. Identificar e implementar controles de segurança
  5. Recursos para implementar as ferramentas necessárias de segurança
  6. Componentes modulares de hardware e software
  7. Exigência de alta velocidade de banda larga.

Vamos aqui tratar dos 3 primeiros pontos:

  1. Ataques causando falhas operacionais e Interrupções de Serviços

Assegurar a disponibilidade contínua dos dispositivos baseados em Internet das coisas será de vital importância para evitar falhas operacionais potenciais e as interrupções dos serviços da empresa. Até mesmo o aparentemente e simples processo de adicionar novos pontos em uma rede, onde dispositivos particularmente automatizados que trabalham sob o princípio da comunicação máquina-a-máquina, exigirão que a empresa concentre a sua atenção contra ataques por pessoas não autorizadas, em locais de acesso remoto, o que exigirá maiores  investimentos em segurança física que os quais bloqueiem tais acessos.

Ciberataques destrutivos, tais como ataques de interrupção de serviços, poderão ter novas consequências prejudiciais para uma empresa. Se milhares de dispositivos da Internet das coisas tentarem acessar um site corporativo ou “feed” de dados que não estão disponíveis, os clientes outrora felizes com um determinado fornecedor, passarão rapidamente a ficarem frustrados com o mesmo, resultando em perda de receita, insatisfação dos clientes e, potencialmente, uma má imagem no mercado.

Muitos dos desafios inerentes à Internet das coisas são semelhantes aos encontrados no próprio ambiente daquele que encontramos nos  hardwares. Os mesmos recursos hoje destinados para o gerenciamento de dispositivos perdidos ou roubados,  serão também fundamentais  para lidarmos com a  Internet das coisas.

 

  1. Compreender a complexidade das vulnerabilidades

No ano passado, um craker desconhecido usou uma vulnerabilidade conhecida em um monitor de bebê conectado à Web para espioná-lo por um período até os dois anos de idade. Este incidente serve para nos abrir os olhos e mostrar o alto risco que a  Internet das coisas representa para empresas e consumidores. Em um exemplo mais dramático, imaginar o uso de um dispositivo de Internet das coisas como um termostato simples de manipular as leituras de temperatura em uma usina nuclear. Se os crakers comprometerem o dispositivo, as consequências poderiam ser devastadoras. Compreender onde estão as vulnerabilidades e medir a complexidade de quão graves estas ameaças representam, é que serão um grande dilema. Para minimizar os riscos, um projeto que inclui dispositivos de Internet das coisas deverá ser concebido tendo a segurança em mente, e incorporar os controles necessários, alavancando um modelo de segurança baseado em funções pré-constituídos. Isto, porque estes dispositivos poderão ter hardwares e plataformas de softwares que as empresas podem nunca ter visto antes, os tipos de vulnerabilidades podem ser diferentes de quaisquer coisas que as organizações já tenham lidado anteriormente. É fundamental não subestimarmos os riscos elevados que muitos dispositivos da Internet das coisas poderão representar.

  1. Gestão de vulnerabilidade Internet das coisas

Outro grande desafio para as empresas em um ambiente de Internet das coisas será descobrir como corrigir rapidamente as vulnerabilidades de dispositivos da Internet das coisas e como priorizar cada vulnerabilidade.

Sendo que a maioria dos dispositivos da Internet das coisas requer uma atualização de firmware, a fim de corrigir as vulnerabilidades, a tarefa pode ser complexa para realizar um “patch” na certeza. Por exemplo, se uma impressora requer atualização do firmware, os departamentos de TI não são susceptíveis e capazes de aplicarem um patch tão rapidamente como se estivessem em um sistema de servidor ou desktop; atualizar firmware personalizado, muitas vezes requer tempo e esforço extra.

Também um desafio para as empresas será o de lidar com as credenciais padrões fornecidas quando os dispositivos de Internet das coisas forem usados pela primeira vez. Muitas vezes, os dispositivos, tais como pontos de acesso sem fios ou impressoras vêm com IDs de administradores e senhas conhecidas. Além de tudo isso, os dispositivos poderão fornecer um servidor Web embutido para que os administradores possam se conectar remotamente, e façam o login e gerenciem o dispositivo. Esta é uma enorme vulnerabilidade que poderá colocar dispositivos da Internet das coisas nas mãos dos crakers. Isto exigirá que as empresas  desenvolvam um processo interno muito rigoroso. Também será fundamental criarem um ambiente de desenvolvimento, onde as definições de configuração inicial dos dispositivos poderão ser testadas, as varreduras para identificarem quaisquer tipos de vulnerabilidades que estes apresentarem, deverão ser ainda validados e as todas as “portas fechadas” antes que o  dispositivo  seja transferido para o ambiente de produção. Isso requer ainda uma equipe de auditores, para certificarem que o dispositivo estará pronto para a produção, testar o controle de segurança em uma base periódica e certificar-se de que quaisquer alterações para o dispositivo são cuidadosamente monitorizadas e controladas e que quaisquer vulnerabilidades operacionais encontradas serão tratadas prontamente.

 

Conclusão:

A Internet das coisas tem um grande potencial de consumo, bem como de desafios. Mas, não sem alguns riscos.  Todo um sistema de segurança para as informações organizacionais deverão estar implícitas ao negócio desde o início dos projetos.  Equipes de segurança das empresas deverão tomar a iniciativa de pesquisar as melhores práticas de segurança para proteger esses dispositivos emergentes, e estarem preparados para atualizarem suas matrizes de riscos e políticas de segurança, uma vez que estes dispositivos fazem o seu caminho para as redes corporativas para permitir a comunicação máquina-a-máquina.

Este aumento da complexidade dentro das empresas não deverá ser esquecido, e prevenir as ameaças com sistemas de segurança. serão necessários para garantirem principalmente a confidencialidade, a integridade dos dados e disponibilizá-los para o que será um mundo digital cada vez mais interligado.

Por Danilo Lapastini – Vice Presidente –  Hexagon Manufacturing Intelligence

Além de ter como referência –  Ajay Kumar, também foram retirados dados citados por Sergio Damasceno Silva.

0 respostas

Comentar

Sinta-se a vontade para contribuir.

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *