Insegurança na Internet das Coisas

segunda-feira, 26 de outubro de 2015

Nos últimos seis meses, a insegurança potencial no âmbito da Internet das Coisas (IoT) tem saído regularmente nas manchetes de notícias, de aviões hackeados, carros, ou monitores de bebês, a Smart TVs traiçoeiramente ouvindo e transmitindo conversas não criptografadas através da internet. Um relatório consultivo emitido em setembro pelo FBI indicou que a agência também tinham preocupações com as falhas de segurança inerentes à implementação da IoT e advertiu sobre a oportunidade potencial oferecida aos criminosos do espaço cibernético. Enquanto para muitos tal aviso possa parecer prematuro dada a atual penetração no mercado atual, a IoT está em um pico de expectativa e antecipação, essencial para que o conceito seja levado adiante. Nas empresas, a IoT é vista como uma parte integrante do programa para o desenvolvimento do modelo de negócio digital de hoje para a digitalização de toda a cadeia de valor e a adoção no espaço do consumidor da tecnologia vestível (Wearable), que está aumentando rapidamente. 

No entanto, avanços em computação de ponta, redes, big dataanalytics ainda são necessários para que esta tecnologia verdadeiramente disruptiva possa moldar o futuro; e embora a implementação generalizada possa demorar entre 5-10 anos, não abordar as falhas de segurança agora somente agravará o problema no mundo conectado da IoT.




Vulnerabilidades típicas da loT
Tal escopo garante que a Internet das coisas não deva ser pensada como apenas uma "Coisa" em si; trata-se de uma série de tecnologias integradas e apresentadas para fornecer aplicações específicas e vastamente diversificadas.  Entretanto, no âmbito da produção,  um ciclo de vida de desenvolvimento rápido está produzindo dispositivos que estão "sempre on-line" e que frequentemente possuem restrições inerentes às medidas de segurança devido ao tamanho e custo; uma pesquisa indicou que mais de 70% dos dispositivos de IoT normalmente utilizados contêm vulnerabilidades significativas. Por outro lado, manter a confiança do consumidor, regulando a quantidade e natureza dos dados a serem coletados e transmitidos, e também abordar características comportamentais do usuário final representam desafios complexos. Nesta fase incipiente do ciclo de vida, o foco na segurança é muitas vezes ponderado de forma desproporcionada no dispositivo final, esquecendo que este é um componente de um ecossistema maior que tem é tão forte quanto sua ligação mais fraca.

Implicações de segurança
Os métodos para subverter estas tecnologias vão depender tanto da maneira pela qual elas amadurecem, como da segurança que é implementada nos dispositivos mais frequentemente expostos. É preocupante que as primeiras indicações sejam que as lições dos últimos 20 anos sobre rede, aplicativos e nuvem tenham sido frequentemente esquecidas pelos vendedores de tecnologia, e não tenham sido ainda aprendidas pelos fabricantes que agora entram em um novo mercado. Ainda que a exposição ao risco de vetores de loT dê sinais de que vai permanecer baixa em curto prazo para a maioria das empresas, as avaliações de risco podem provar que são maiores do que se pensava. O aumento dos ataques DDoS reflexivos no segundo semestre de 2014 e a composição da botnet do "Lizard Stresser" já aponta para o efeito de uma IoT insegura sendo maliciosamente readaptada. Vazamento de informação não imprevistas do ecossistema estendido IoT também pode agravar o problema de agregação de dados tanto a partir de fontes de consumidores como de empresas, permitindo que os criminosos cibernéticos unam conjuntos de dados para uma ampla gama de objetivos maliciosos.



Mitigação e contramedidas
Por predefinição, deve ser dada maior prioridade ao conceito de segurança para evitar que as ameaças de segurança se agravem com o amadurecimento da IoT, e os adotantes devem estar alertas à integração da IoT em um ambiente menos maduro e vagamente regulamentado, ou depois sofrerão com os custos em espiral. Princípios fundamentais de segurança de dados, aplicativos, rede, sistemas e hardware permanecem aplicáveis, mas a complexidade é maior e as medidas devem ser mais cuidadosas para que não funcionem contra o usuário. 
A IoT será um movimento tecnológico de transformação e ruptura, mas traz um espectro de riscos que não afeta somente o departamento de TI.

Nenhum comentário:

Postar um comentário