Proteger os equipamentos de rede é a chave para oferecer suporte à infraestrutura de IoT

Conheça os 6 principais motivos de como proteger os seus equipamentos de rede pode ser essencial para se adaptar a Internet das Coisas.

1) Por que proteger equipamentos de rede é fundamental para oferecer suporte à infraestrutura de IoT

À medida que as casas se tornam inteligentes, os carros se tornam conectados e as fábricas desenvolvem cada vez mais automação, a necessidade de segurança, proteção e confiabilidade se tornam primordiais. As operadoras móveis estão no centro disso, como o link para o mundo exterior. E como podem agir como protetores, protegendo usuários de ameaças?

A segurança é a preocupação número 1 para os clientes de IoT. Essas preocupações são bem fundamentadas pois os ataques de IoT, como o malware Mirai que atacou roteadores e outros equipamentos de IoT, tornam-se comuns nos últimos anos.

Uma boa segurança na infraestrutura poderia não só ajudar a evitar outro Mirai, mas também reduzir responsabilidades por danos posteriores. Se a rede de uma operadora for usada como uma oportunidade para novos ataques, aqueles que forem atacados podem processar a operadora por negligência na falta de segurança de sua infraestrutura.

Figura 1: Principais preocupações de segurança

2) Quem são os invasores

Para saber como defender o IoT, precisamos entender os invasores e suas motivações. Existem geralmente três dessas motivações. Uma é por “diversão”, que é facilmente corrigida e defendida.

A segunda motivação é criminosa, aqueles que estão nisso pelo dinheiro. Os Cibercriminosos geralmente se localizam em países que não possuem tratados de extradição com o Ocidente.

A Terceira motivação é política ou relacionada ao Estado. Algumas vezes, os invasores são do próprio Estado, ou afiliados.


 3) O Desafio de proteger o equipamento de rede

Os maiores desafios enfrentados pelas operadoras móveis e empresas de telecomunicação são técnicos. A maioria dos equipamentos de rede nunca foram projetados para operar em um ambiente tão hostil como o que vemos hoje. Os invasores estão constantemente aumentando seu nível de capacidade, e os defensores devem fazer o mesmo.

O número de dispositivos conectados está crescendo continuamente de maneira exponencial. Se alguns desses dispositivos forem invadidos, eles podem sobrecarregar a rede com tráfego. Com o recente surto de Mirai, a quantidade de tráfego era superior a 600 megabits por segundo. E o Mirai não invadiu apenas roteadores, mas também câmeras conectadas à TI.

Uma invasão pode se espalhar através dos roteadores e gerar problemas aos consumidores, devido a possibilidade de monitoramento das chamadas e tráfegos.



4) Combatendo o problema

Como a operadora de rede combate o problema de malware e ataques?                           

Há três opções: Proteger o dispositivo, a rede e o servidor.

Às vezes proteger o dispositivo não é prático. Isso piora em redes industriais onde não é inédito ter equipamentos de 20 ou 30 anos rodando Windows XP ou Windows NT, ou talvez apenas DOS ou um sistema operacional próprio. Em casa, um usuário pode até mesmo não perceber qual equipamento está na rede, muito menos saber como manter os dispositivos protegidos.

Isso significa que as outras duas abordagens precisam ser consideradas. Para proteger a rede, um gateway de segurança pode ser colocado em prática. Se um dispositivo IoT for invadido, a invasão não se espalhará para outros dispositivos se houver um gateway de segurança impedindo.

A terceira opção é proteger a nuvem ou o servidor. Tecnologias como inteligência artificial e big data podem ser usadas para observar padrões de comportamentos. Com esses padrões identificados, ações podem ser tomadas, como fechar certos “portos” onde há tráfego malicioso ou bloquear um endpoint específico que parece estar infectando os outros. A segurança da nuvem pode ser usada para aumentar a segurança do dispositivo e da rede, diagnosticando problemas nesses níveis e fornecendo correções.

Figura 2: Bloqueios de ataques de software

Figura 3: Bloqueio de Ataques de Firmware e Hardware

Enquanto essas três camadas de segurança estão em vigor – no dispositivo, na rede e no servidor – por que a segurança de hardware é necessária em cada uma dessas camadas? Se não temos hardware, contamos apenas com o software para fazer o trabalho. Infelizmente, o software tem bugs, e alguns desses bugs são vulnerabilidades. Segundo anos de pesquisas realizadas por pesquisadores como Capers Jones, o software comercial tem cerca de cinco bugs por ponto de função ou cerca de mil linhas de código. Mesmo na indústria aeroespacial, ainda há cerca de um ou dois bugs por ponto de função. As chances de você chegar a zero em um dispositivo IoT são muito pequenas, mesmo com testes mais intensivos.

Mas há um nível mais alto de segurança de hardware: a avaliada de forma independente e verificada para fornecer a melhor segurança disponível, que tem sido capaz de resistir a ataques por anos, e em alguns casos décadas.

Esta é a segurança que é usada em smart cards, senhas e outros locais onde a segurança é mais importante. Isso pode proteger as coisas mais importantes, como chaves criptográficas e protocolos (incluindo o de comunicação). A segurança de hardware fornece a base para proteger os dispositivos de serem “copiados” por invasores, injetar mensagens maliciosas no fluxo de comunicação ou até mesmo comprometer dispositivos de segurança como roteador, switch ou gateway de segurança.



5) A Rede é a chave para uma maior segurança

A segurança de rede pode bloquear a maioria dos ataques, mas precisa de uma base sólida em firewalls, switches e roteadores, muitos dos quais têm um papel crítico a desempenhar na segurança.

Ter segurança no chip é importante em casos de uso como identidade do dispositivo e também em áreas mais sofisticadas, como o provisionamento zero touch ou gerenciamento remoto da integridade de software.

O primeiro caso de uso é a identidade do dispositivo, ou seja, ter a certeza de que está comunicando com o dispositivo certo. Isso é essencial quando falamos sobre a segurança de equipamentos de rede.

O segundo caso de uso é a comunicação segura, a capacidade de se comunicar com o equipamento de rede sem ter que se preocupar se alguém está indo para uma sessão hijack ou ser capaz de ler os dados enviados.

O último caso de uso são atualizações seguras de software e firmware. Essas atualizações devem ser enviadas para o equipamento e instaladas de maneira segura, caso contrário o invasor pode enviar suas próprias “atualizações” deixando o equipamento vulnerável. Portanto é necessário haver um mecanismo de atualizações de software e firmware para equipamentos de rede e dispositivos IoT, algo que a segurança on- chip pode oferecer.



6) Conclusão

Figura 4: Equipamentos de Rede: O Sistema Nervoso do Mundo Conectado

Com a segurança correta, os dispositivos móveis e as operadoras de telecomunicações podem ajudar os clientes a proteger os dispositivos IoT contra ameaças atuais. Isso significa que eles podem oferecer serviços de valor agregado aos clientes, como um gateway para clientes residenciais e empresariais.

Ter um alto nível de segurança na rede pode ajudar a construir confiança em sua empresa. E a confiança sempre leva a um relacionamento contínuo e frutífero entre uma organização e seus clientes.

===================================================

Este artigo foi disponibilizado pela Infineon Technologies

Ao usar as soluções de segurança IoT da Infineon, você também se beneficia de:


Recorra à Infineon para ter a certeza de que seu projeto terá o nível certo de segurança – com o mínimo de esforço de sua parte.

Você também pode gostar de ler

Caso de Uso IoT em Aeroporto

Em 14/02/2023 às 14h38 - Atualizado em 14/02/2023 às 14h39

MVNO OUTORGA E REGRAS DE PRESTAÇÃO ANATEL

Em 02/12/2022 às 06h09 - Atualizado em 07/02/2023 às 15h03

COMO O IOT RESOLVE PROBLEMAS PARA LOGÍSTICA?

Em 02/12/2022 às 05h48 - Atualizado em 07/02/2023 às 15h03

SISTEMAS EMBARCADOS IOT NO AGRO

Em 02/12/2022 às 06h12 - Atualizado em 07/02/2023 às 15h03

CADEIA DE VALOR DA IOT – ONDE NOS ENCAIXAMOS?

Em 02/12/2022 às 03h43 - Atualizado em 07/02/2023 às 15h03

SOLUÇÕES DE INTERNET DAS COISAS SIGMAIS

Em 02/12/2022 às 05h32 - Atualizado em 07/02/2023 às 15h03

MATTER PADRÃO CASAS INTELIGENTES

Em 01/12/2022 às 16h23 - Atualizado em 07/02/2023 às 15h03