Insegurança na Internet das Coisas

ElevenPaths    26 octubre, 2015
Nos últimos seis meses, a insegurança potencial no âmbito da Internet das Coisas (IoT) tem saído
regularmente nas manchetes de notícias,
de aviões hackeados, carros, ou monitores de bebês, a Smart TVs traiçoeiramente ouvindo e transmitindo conversas não criptografadas através da internet. Um
relatório consultivo emitido em setembro pelo FBI indicou que a agência também
tinham preocupações com as falhas de
segurança inerentes
à implementação da IoT e advertiu sobre a oportunidade potencial oferecida aos
criminosos do espaço cibernético
. Enquanto para muitos tal aviso possa
parecer prematuro dada a atual penetração no mercado atual, a IoT está em
um pico de expectativa e antecipação, essencial para que o conceito seja levado
adiante. Nas empresas, a IoT é vista como uma parte integrante do programa para o
desenvolvimento do modelo de negócio digital de hoje para a digitalização de
toda a cadeia de valor e a adoção no espaço do consumidor da tecnologia vestível (Wearable), que está aumentando rapidamente. 
No entanto, avanços em computação de ponta, redes,
big dataanalytics ainda são necessários para que esta tecnologia
verdadeiramente disruptiva possa moldar o futuro; e embora a implementação
generalizada possa demorar entre 5-10 anos, não abordar as falhas de segurança agora somente agravará o problema no
mundo conectado da IoT.























Vulnerabilidades
típicas da loT
Tal escopo garante que a Internet das coisas não deva ser
pensada como apenas uma “Coisa” em si; trata-se de uma série de
tecnologias integradas e apresentadas para fornecer aplicações específicas e vastamente diversificadas.  Entretanto, no âmbito da produção,  um ciclo de vida de
desenvolvimento rápido está produzindo dispositivos que estão “sempre
on-line” e que frequentemente possuem restrições inerentes às medidas de
segurança devido ao tamanho e custo; uma pesquisa indicou que mais de 70% dos dispositivos de IoT normalmente
utilizados contêm vulnerabilidades significativas
. Por outro lado, manter a
confiança do consumidor, regulando a quantidade e natureza dos dados a serem
coletados e transmitidos, e também abordar características comportamentais do
usuário final representam desafios complexos. Nesta fase incipiente do ciclo de
vida, o foco na segurança é muitas vezes ponderado de forma desproporcionada no
dispositivo final, esquecendo que este é um componente de um ecossistema maior
que tem é tão forte quanto sua ligação mais fraca.



Implicações de segurança
Os métodos para subverter estas tecnologias vão depender
tanto da maneira pela qual elas amadurecem, como da segurança que é
implementada nos dispositivos mais frequentemente expostos. É preocupante que
as primeiras indicações sejam que as lições dos últimos 20 anos sobre rede, aplicativos e nuvem tenham sido
frequentemente esquecidas pelos vendedores de tecnologia, 
e não
tenham sido ainda aprendidas pelos fabricantes que agora entram em um novo
mercado. Ainda que a exposição ao risco de vetores de loT dê sinais de que vai
permanecer baixa em curto prazo para a maioria das empresas, as avaliações de
risco podem provar que são maiores do que se pensava. O aumento dos ataques
DDoS reflexivos no segundo semestre de 2014 e a composição da botnet do
“Lizard Stresser” já aponta para o efeito de uma IoT insegura sendo
maliciosamente readaptada. Vazamento de informação não imprevistas do
ecossistema estendido IoT também pode agravar o problema de agregação de dados
tanto a partir de fontes de consumidores como de empresas, permitindo que os
criminosos cibernéticos unam conjuntos de dados para uma ampla
gama de objetivos maliciosos.



Mitigação e
contramedidas
Por predefinição, deve
ser dada maior prioridade ao conceito de segurança
para evitar que as
ameaças de segurança se agravem com o amadurecimento da IoT, e os adotantes
devem estar alertas à integração da IoT em um ambiente menos maduro e vagamente
regulamentado, ou depois sofrerão com os custos em espiral. Princípios
fundamentais de segurança de dados, aplicativos, rede, sistemas e hardware
permanecem aplicáveis, mas a complexidade é maior e as medidas devem ser mais
cuidadosas para que não funcionem contra o usuário. 
A IoT será um movimento tecnológico de transformação e ruptura, mas
traz um espectro de riscos que não afeta somente o departamento de TI.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *