<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=633097343493783&amp;ev=PageView&amp;noscript=1">
canal-comstor-logo
O blog dos negócios de TI.
Comstor Americas
  • Transformação Digital e oportunidades para revendas de TI na educação
  • 7 benefícios da videoconferência: colaboração e comunicação a favor de bons negócios
  • 14 dicas de marketing para revendas de TI
  • Transformação Digital e oportunidades para revendas de TI na educação
  • 7 benefícios da videoconferência: colaboração e comunicação a favor de bons negócios
  • 14 dicas de marketing para revendas de TI

Internet das Coisas: 50 Bilhões de alvos conectados

Publicado em 7/jun/2016 5:00:00

As empresas de segurança precisam maximizar os riscos para os invasores e minimizar os danos aos dados das companhias.

Internet das Coisas: 50 Bilhões de alvos conectados

Com o crescimento da Internet das Coisas, estamos nos aproximando rapidamente dos 50 bilhões de dispositivos conectados (com graus variados de segurança), que estão se tornando cada vez mais interessantes para hackers. Nós já vimos o começo dessa mudança, à medida que ciber ataques contra ativos físicos - de carros a estações de energia - estão se tornando cada vez mais comuns.

Os invasores, como qualquer outra “profissão” são impulsionados por incentivos e, quanto maior o incentivo, maior a probabilidade do hacker atacar este alvo em particular. Podemos expressar a probabilidade de um ataque contra qualquer alvo particular com a equação a seguir:

Probabilidade de um ciber ataque = incentivo x oportunidade / risco

Ao longo dos últimos anos, temos visto as variáveis na equação passando por uma mudança no valor. Os dados de um cartão de crédito representavam uma oportunidade inicial, roubado e, em seguida, utilizado rapidamente antes que os números fossem cancelados. Como as empresas aumentaram seus esforços de segurança digital, o incentivo e a oportunidade diminuíram. Os invasores então, passaram a explorar outros tipos de roubo de dados, tentando encontrar um recurso novo e valioso, com um sucesso variável.

Esse ano, por exemplo, a tendência de ataque ransomware cresceu muito, prometendo um resultado ainda maior para os invasores. Ao invés de roubar dados de cartões de crédito, eles passaram para um sistema de invasão no qual eles podem cobrar uma taxa imediata das empresas para receberem seus dados de volta. Através do ransomware, cibercriminosos criptografam os dados em um dispositivo e fazem com que ele fique inutilizável até que o proprietário pague um resgate. Com o advento do Bitcoin e outras moedas digitais que oferecem transações anônimas, o risco desse tipo de ataque é ainda menor.

Com esses enormes incentivos e um risco mínimo, os invasores passaram a buscar oportunidades e pagamentos maiores. Atualmente, ransomwares são utilizados para incomodar tanto usuários finais - cobrando algumas centenas de reais para recuperar fotos ou arquivos pessoais - quanto alvos maiores como hospitais e universidades. Com o crescimento dessa tendência, grandes empresas e a IoT estão apenas no horizonte de alvos para ataques ransomware.

Incentivo e oportunidade

O número e a diversidade de dispositivos de IoT rapidamente sendo conectados cria uma intrigante oportunidade na equação dos ciber ataques. Em breve, teremos milhões e milhões de potenciais alvos, conectados a ativos como estações de energia, automóveis e maquinários pesados, com dados extremamente sigilosos. E com os incentivos e oportunidades cada vez maiores, os resultados de invasões bem sucedidas pode trazer sérios riscos de vida à população.

Estrategicamente, precisamos de uma nova abordagem para a Internet das Coisas, diferente da que temos para PCs. Na segurança de computadores, o trabalho é agressivo no que tange à prevenção dos ataques e busca detectar rapidamente uma invasão e remediar o problema quando necessário. Com a IoT, uma vez que o invasor conseguir o que tenta, pode ser tarde demais. Detectar uma invasão depois que um carro conectado caiu de um penhasco acaba sendo inútil.

A IoT exige uma abordagem diferente da que é usada para proteger os sistemas tradicionais das empresas. O modelo atual, no qual a indústria de segurança é separada da indústria de soluções, não fornece a escalabilidade necessária para as diversas arquiteturas que existem no cenário da Internet das Coisas. Além disso, a opacidade da rede (a maior parte do tráfego de rede está sendo criptografado) restringe a abordagem de segurança de rede a focar apenas em pequenas ameaças. Um novo modelo é necessário, no qual as indústrias de segurança e da IoT reformulam a arquitetura de soluções para permitir que ambas contribuam com elementos de suas expertises.

É possível tomar algumas providências para otimizar a arquitetura de segurança e evitar os efeitos nocivos de um ciber ataque no ambiente da IoT:

1- Criar arquiteturas com segurança em mente

Todos os dispositivos e soluções criadas ao redor da IoT precisam ser desenvolvidas com a segurança em mente desde o início. Um bom exemplo é a utilização do conceito de privilégio mínimo para minimizar a oportunidade dos invasores: dispositivos, sistemas e aplicações deveriam ter acesso ao mínimo necessário de capacidades para realizar suas tarefas de trabalho. Os desenvolvedores precisam entender o ciclo de vida completo dos processos, da entrega ao desmantelamento, das práticas recomendadas de programação, além de aproveitar os muitos recursos de segurança de hardware e software disponíveis (separação hardware, ASLR etc.).

2- Olhe para a segurança de diferentes níveis de zoom

Dados valiosos são vulneráveis e violações de segurança são possíveis em qualquer nível, de um sensor individual a um dispositivo conectado no sistema integrado, no entanto, infiltrações de nível de sistema fornecem o maior incentivo para os invasores. A segurança da Internet das Coisas significa compreender o contexto total do sistema, bem como os componentes individuais.

 

3- Dê apoio à indústria acadêmica na produção de mais profissionais de segurança digital

Em última análise, a segurança e as indústrias da Internet das Coisas precisam evoluir e colaborar, desde a educação até a implantação. A cibersegurança deve se tornar uma disciplina central no curso de engenharia da computação. Os ciclos de vida de desenvolvimento devem incluir um componente de segurança, semelhante ao componente de qualidade. Tudo isso deve ser pesquisado, ensinado e reforçado a partir de programas de graduação ou de educação profissional continuada.

4- Pense como o hacker para antecipar invasões e resolvê-los com antecedência

Por último, é preciso continuar a pensar como os invasores, refinando os perfis de cibercriminosos, identificando ativos digitais e analisando as fraquezas da rede corporativa. Os processos de implantação devem avaliar como minimizar o incentivo e as oportunidades para os invasores, enquanto maximiza o risco de um ataque digital.

As empresas e fornecedores de soluções de segurança digital se moldaram às novas ameaças nos últimos anos e terão que se adaptar novamente. Mas essa nova adaptação relativa à IoT é muito maior, pois sem ela, a grande evolução de nossa infraestrutura de tecnologias conectadas corre um sério risco de falhar gravemente.

New Call-to-Action

Fonte:
http://www.darkreading.com/partner-perspectives/intel/internet-of-things-50-billion-connected-targets/a/d-id/1325539?

Categorias: Internet of Everything