Proteger os equipamentos de rede é a chave para oferecer suporte à infraestrutura de IoT

Conheça os 6 principais motivos de como proteger os seus equipamentos de rede pode ser essencial para se adaptar a Internet das Coisas.

1) Por que proteger equipamentos de rede é fundamental para oferecer suporte à infraestrutura de IoT

À medida que as casas se tornam inteligentes, os carros se tornam conectados e as fábricas desenvolvem cada vez mais automação, a necessidade de segurança, proteção e confiabilidade se tornam primordiais. As operadoras móveis estão no centro disso, como o link para o mundo exterior. E como podem agir como protetores, protegendo usuários de ameaças?

A segurança é a preocupação número 1 para os clientes de IoT. Essas preocupações são bem fundamentadas pois os ataques de IoT, como o malware Mirai que atacou roteadores e outros equipamentos de IoT, tornam-se comuns nos últimos anos.

Uma boa segurança na infraestrutura poderia não só ajudar a evitar outro Mirai, mas também reduzir responsabilidades por danos posteriores. Se a rede de uma operadora for usada como uma oportunidade para novos ataques, aqueles que forem atacados podem processar a operadora por negligência na falta de segurança de sua infraestrutura.

Imagem principais preocupações de segurança
Figura 1: Principais preocupações de segurança

2) Quem são os invasores

Para saber como defender o IoT, precisamos entender os invasores e suas motivações. Existem geralmente três dessas motivações. Uma é por “diversão”, que é facilmente corrigida e defendida.

A segunda motivação é criminosa, aqueles que estão nisso pelo dinheiro. Os Cibercriminosos geralmente se localizam em países que não possuem tratados de extradição com o Ocidente.

A Terceira motivação é política ou relacionada ao Estado. Algumas vezes, os invasores são do próprio Estado, ou afiliados.


 3) O Desafio de proteger o equipamento de rede

Os maiores desafios enfrentados pelas operadoras móveis e empresas de telecomunicação são técnicos. A maioria dos equipamentos de rede nunca foram projetados para operar em um ambiente tão hostil como o que vemos hoje. Os invasores estão constantemente aumentando seu nível de capacidade, e os defensores devem fazer o mesmo.

O número de dispositivos conectados está crescendo continuamente de maneira exponencial. Se alguns desses dispositivos forem invadidos, eles podem sobrecarregar a rede com tráfego. Com o recente surto de Mirai, a quantidade de tráfego era superior a 600 megabits por segundo. E o Mirai não invadiu apenas roteadores, mas também câmeras conectadas à TI.

Uma invasão pode se espalhar através dos roteadores e gerar problemas aos consumidores, devido a possibilidade de monitoramento das chamadas e tráfegos.



4) Combatendo o problema

Como a operadora de rede combate o problema de malware e ataques?                           

Há três opções: Proteger o dispositivo, a rede e o servidor.

Às vezes proteger o dispositivo não é prático. Isso piora em redes industriais onde não é inédito ter equipamentos de 20 ou 30 anos rodando Windows XP ou Windows NT, ou talvez apenas DOS ou um sistema operacional próprio. Em casa, um usuário pode até mesmo não perceber qual equipamento está na rede, muito menos saber como manter os dispositivos protegidos.

Isso significa que as outras duas abordagens precisam ser consideradas. Para proteger a rede, um gateway de segurança pode ser colocado em prática. Se um dispositivo IoT for invadido, a invasão não se espalhará para outros dispositivos se houver um gateway de segurança impedindo.

A terceira opção é proteger a nuvem ou o servidor. Tecnologias como inteligência artificial e big data podem ser usadas para observar padrões de comportamentos. Com esses padrões identificados, ações podem ser tomadas, como fechar certos “portos” onde há tráfego malicioso ou bloquear um endpoint específico que parece estar infectando os outros. A segurança da nuvem pode ser usada para aumentar a segurança do dispositivo e da rede, diagnosticando problemas nesses níveis e fornecendo correções.

Imagem bloqueios-de-ataques-de-software
Figura 2: Bloqueios de ataques de software
Imagem bloqueio-de-ataques-de-firmware e hardware
Figura 3: Bloqueio de Ataques de Firmware e Hardware

Enquanto essas três camadas de segurança estão em vigor – no dispositivo, na rede e no servidor – por que a segurança de hardware é necessária em cada uma dessas camadas? Se não temos hardware, contamos apenas com o software para fazer o trabalho. Infelizmente, o software tem bugs, e alguns desses bugs são vulnerabilidades. Segundo anos de pesquisas realizadas por pesquisadores como Capers Jones, o software comercial tem cerca de cinco bugs por ponto de função ou cerca de mil linhas de código. Mesmo na indústria aeroespacial, ainda há cerca de um ou dois bugs por ponto de função. As chances de você chegar a zero em um dispositivo IoT são muito pequenas, mesmo com testes mais intensivos.

Mas há um nível mais alto de segurança de hardware: a avaliada de forma independente e verificada para fornecer a melhor segurança disponível, que tem sido capaz de resistir a ataques por anos, e em alguns casos décadas.

Esta é a segurança que é usada em smart cards, senhas e outros locais onde a segurança é mais importante. Isso pode proteger as coisas mais importantes, como chaves criptográficas e protocolos (incluindo o de comunicação). A segurança de hardware fornece a base para proteger os dispositivos de serem “copiados” por invasores, injetar mensagens maliciosas no fluxo de comunicação ou até mesmo comprometer dispositivos de segurança como roteador, switch ou gateway de segurança.



5) A Rede é a chave para uma maior segurança

A segurança de rede pode bloquear a maioria dos ataques, mas precisa de uma base sólida em firewalls, switches e roteadores, muitos dos quais têm um papel crítico a desempenhar na segurança.

Ter segurança no chip é importante em casos de uso como identidade do dispositivo e também em áreas mais sofisticadas, como o provisionamento zero touch ou gerenciamento remoto da integridade de software.

O primeiro caso de uso é a identidade do dispositivo, ou seja, ter a certeza de que está comunicando com o dispositivo certo. Isso é essencial quando falamos sobre a segurança de equipamentos de rede.

O segundo caso de uso é a comunicação segura, a capacidade de se comunicar com o equipamento de rede sem ter que se preocupar se alguém está indo para uma sessão hijack ou ser capaz de ler os dados enviados.

O último caso de uso são atualizações seguras de software e firmware. Essas atualizações devem ser enviadas para o equipamento e instaladas de maneira segura, caso contrário o invasor pode enviar suas próprias “atualizações” deixando o equipamento vulnerável. Portanto é necessário haver um mecanismo de atualizações de software e firmware para equipamentos de rede e dispositivos IoT, algo que a segurança on- chip pode oferecer.



6) Conclusão

Imagem equipamentos-de-rede-o-sistema-nervoso-do-mundo-conectado
Figura 4: Equipamentos de Rede: O Sistema Nervoso do Mundo Conectado

Com a segurança correta, os dispositivos móveis e as operadoras de telecomunicações podem ajudar os clientes a proteger os dispositivos IoT contra ameaças atuais. Isso significa que eles podem oferecer serviços de valor agregado aos clientes, como um gateway para clientes residenciais e empresariais.

Ter um alto nível de segurança na rede pode ajudar a construir confiança em sua empresa. E a confiança sempre leva a um relacionamento contínuo e frutífero entre uma organização e seus clientes.

===================================================

Este artigo foi disponibilizado pela Infineon Technologies

Ao usar as soluções de segurança IoT da Infineon, você também se beneficia de:


  • Vantagem competitiva graças à segurança de primeira linha.
  • Tempo de colocação no mercado reduzido com soluções facilmente integradas e excelente suporte
  • Solução de segurança adaptada às necessidades de aplicativos de IoT
     

Recorra à Infineon para ter a certeza de que seu projeto terá o nível certo de segurança – com o mínimo de esforço de sua parte.

A Maior Comunidade de Internet das Coisas do Brasil
Ver mais do o autor

Matérias relacionadas

Imagem principal do artigo Guia da Transição de Tecnologia 2G/4G no Brasil

Guia da Transição de Tecnologia 2G/4G no Brasil

Analise Brasil por tecnologia 2G e 4G com a cobertura por município

Em 28/03/2024 às 12h43

Imagem principal do artigo Tudo que você precisa saber sobre a Internet das Coisas

Tudo que você precisa saber sobre a Internet das Coisas

O IoT conecta objetos e dispositivos digitalmente, permitindo a coleta, análise e execução de tarefas com base nas informações coletadas.

Em 09/05/2023 às 11h41 - Atualizado em 09/05/2023 às 15h06

Imagem principal do artigo ESG+T: Vislumbrando o horizonte de oportunidades pela frente!

ESG+T: Vislumbrando o horizonte de oportunidades pela frente!

Tecnologia e Inovação nos Projetos destacando a sustentabilidade das empresas.

Em 07/03/2023 às 19h47 - Atualizado em 13/03/2023 às 14h32

Imagem principal do artigo Caso de Uso IoT em Aeroporto

Caso de Uso IoT em Aeroporto

Veja mais um caso real de uso de IoT em um aeroporto do Brasil, no Aeroporto Internacional Tom Jobim

Em 14/02/2023 às 14h38 - Atualizado em 14/02/2023 às 14h39

Imagem principal do artigo MVNO OUTORGA E REGRAS DE PRESTAÇÃO ANATEL

MVNO OUTORGA E REGRAS DE PRESTAÇÃO ANATEL

Como a Anatel vem contribuindo para potencializar o crescimento da Internet das Coisas no Brasil

Em 02/12/2022 às 06h09 - Atualizado em 07/02/2023 às 15h03

Imagem principal do artigo COMO O IOT RESOLVE PROBLEMAS PARA LOGÍSTICA?

COMO O IOT RESOLVE PROBLEMAS PARA LOGÍSTICA?

Como o IoT resolve problemas desafiadores para logística e transporte, cadeia de suprimentos e mobilidade urbana?

Em 02/12/2022 às 05h48 - Atualizado em 07/02/2023 às 15h03

Imagem principal do artigo SISTEMAS EMBARCADOS IOT NO AGRO

SISTEMAS EMBARCADOS IOT NO AGRO

Aplicações, desafios e resultados na implementação da internet das coisas no agronegócio.

Em 02/12/2022 às 06h12 - Atualizado em 07/02/2023 às 15h03

Imagem principal do artigo CADEIA DE VALOR DA IOT – ONDE NOS ENCAIXAMOS?

CADEIA DE VALOR DA IOT – ONDE NOS ENCAIXAMOS?

Entenda mais sobre o valor do investimento no futuro tecnológico.

Em 02/12/2022 às 03h43 - Atualizado em 07/02/2023 às 15h03

Imagem principal do artigo SOLUÇÕES DE INTERNET DAS COISAS SIGMAIS

SOLUÇÕES DE INTERNET DAS COISAS SIGMAIS

TIM é escolhida pela Sigmais para lançamento de suas soluções de IoT baseadas em eSIM

Em 02/12/2022 às 05h32 - Atualizado em 07/02/2023 às 15h03

Imagem principal do artigo MATTER PADRÃO CASAS INTELIGENTES

MATTER PADRÃO CASAS INTELIGENTES

MATTER: Você deverá ouvir muito sobre este novo padrão para Casas Inteligentes!

Em 01/12/2022 às 16h23 - Atualizado em 07/02/2023 às 15h03