Você está na página 1de 16

Início (/pt-br/) / Visão geral (/pt-br/overview/iot/) / Segurança da IoT

Segurança da IoT – uma visão geral

Proteja seus dados e dispositivos na Internet das Coisas

Página inicial de IoT 

Setores de IoT 

Produtos de IoT 

Segurança de IoT 

O que é a segurança de IoT?


A IoT (Internet das Coisas) (/pt-br/overview/internet-of-things-iot/what-is-the-internet-of-
things/) pode impulsionar grandes oportunidades econômicas para os setores e possibilitar
inovações estimulantes em vários campos, desde cuidado com crianças até idosos, de hotelaria a
mineração, da educação ao transporte. Diversas soluções de IoT – desde monitoramento remoto,
manutenção preditiva e espaços inteligentes até produtos conectados e tecnologias voltadas
para o cliente, como aplicativos móveis – podem reduzir a complexidade operacional, diminuir
custos e acelerar o tempo de atividade para entrar no mercado.

Com especialistas e analistas de tecnologia prevendo o uso ainda mais expansivo de dispositivos
e aplicativos de IoT no futuro, juntamente com dispositivos, serviços e aplicativos em constante
evolução que afetam o espaço da IoT, geralmente as organizações estão dispostas a aproveitar
os benefícios comerciais.

Embora a segurança cibernética tradicional da informação gire em torno do software e de como


ele é implementado, a cibersegurança de IoT adiciona uma camada extra de complexidade à
medida que o mundo cibernético e o mundo físico convergem. Uma ampla gama de cenários
operacionais e de manutenção no espaço da IoT depende da conectividade de dispositivos de
ponta a ponta para permitir que usuários e serviços interajam, façam logon, solucionem
problemas, enviem ou recebam dados de dispositivos. As empresas podem querer aproveitar as
eficiências da IoT, como manutenção preditiva, por exemplo, mas saber quais precauções de
segurança devem ser tomadas é fundamental, pois a OT (tecnologia operacional) é muito
importante e valiosa para ser arriscada em caso de violações, desastres e outras ameaças.
Qual é a preocupação de segurança com a IoT?
Embora os dispositivos de IoT possam parecer muito pequenos ou especializados demais para
serem perigosos, existe um risco real naqueles que são computadores de uso geral conectados à
rede que podem ser sequestrados por invasores. Mesmo o dispositivo mais trivial pode se tornar
perigoso quando comprometido pela internet, desde espionagem com babás eletrônicas de
vídeo até serviços interrompidos em equipamentos de saúde que salvam vidas. Depois que os
invasores tiverem controle, eles poderão roubar dados, interromper a entrega de serviços ou
cometer qualquer outro crime cibernético com um computador. Os ataques que comprometem
a infraestrutura da IoT causam danos, não apenas com as violações de dados e operações não
confiáveis, mas também com danos físicos às instalações, ou até pior, às pessoas que operam ou
dependem dessas instalações.

A proteção de funcionários, clientes, tecnologias operacionais valiosas e investimentos


comerciais com infraestrutura segura de IoT precisa ter uma abordagem de ponta a
ponta. Empresas de segurança de IoT experientes recomendam uma abordagem em
três frentes para proteger dados, dispositivos e conexões:

Provisionamento seguro de dispositivos.

Conectividade segura entre os dispositivos e a nuvem.

Proteção de dados na nuvem durante o processamento e armazenamento.

O que mais devo levar em consideração com a segurança do


dispositivo de IoT?
As preocupações de segurança com a IoT também são motivadas por:

Heterogeneidade ou fragmentação de dispositivos

Muitas empresas usam um grande número de dispositivos distintos executando softwares


distintos, usando chips distintos e podem até usar métodos distintos para se conectar. Isso é
conhecido como heterogeneidade de dispositivos. Ela cria um desafio para atualizar e
controlar todos os seus dispositivos distintos conectados. Porém, existem soluções de software
para simplificar esse processo.

Conexão com valiosa tecnologia operacional

Muitas empresas adorariam aproveitar os benefícios comerciais da conexão, mas não podem
arriscar as perdas de receita se as instalações forem atacadas e ficarem inacessíveis, mesmo que
por alguns dias. A boa notícia é que existem empresas de segurança de IoT confiáveis que
oferecem soluções de software para ajudar a proteger contra ataques.

Desafios com a segurança de dispositivos herdados

Alguns dispositivos foram criados antes da existência da IoT e da possibilidade de qualquer


conexão. Esses dispositivos nunca foram "protegidos," o processo de identificação e eliminação
ou atenuação de vulnerabilidades. Muitos outros dispositivos herdados são baratos ou não são
criados com segurança de IoT específica em mente.
Saiba mais sobre a segurança do dispositivo de IoT e as sete propriedades de dispositivos altamente
seguros (https://www.microsoft.com/en-us/research/wp-
content/uploads/2017/03/SevenPropertiesofHighlySecureDevices.pdf)

Como os ataques à IoT acontecem?

Como essa nova conectividade de IoT cobre uma superfície de ataque enorme e geralmente
desconhecida, e os dispositivos e aplicativos de IoT podem armazenar grandes quantidades de
dados pessoais, operacionais e corporativos, os profissionais de segurança precisam ir além dos
requisitos tradicionais de confidencialidade, integridade e disponibilidade da segurança de
informações.

É claro que os profissionais de segurança estão preocupados com violações de dados e outros
ataques cibernéticos. Mas, como uma vulnerabilidade da IoT tem a chance de causar risco físico
potencialmente letal ou encerrar operações lucrativas, eles devem se preocupar principalmente
com a proteção da conectividade, a proteção dos dispositivos, o monitoramento de ameaças e o
gerenciamento de postura de segurança, além da proteção dos dados no back-end na nuvem.

Para compreender a segurança cibernética da IoT, é necessário


começar com um modelo de risco
A modelagem de ameaças é usada por muitas empresas de segurança da IoT para entender
como um invasor pode comprometer um sistema e para garantir que as medidas apropriadas
sejam implementadas para impedir ou atenuar um ataque.

Saiba por que você deve usar a modelagem de ameaças na IoT (https://docs.microsoft.com/pt-
br/azure/iot-fundamentals/iot-
security-architecture#security-
starts-with-a-threat-model)

Os ataques de segurança cibernética à IoT podem ameaçar:

Processos – ameaças a processos sob seu controle, como serviços Web e ameaças de entidades
externas, como usuários e feeds de satélite, que interagem com o sistema, mas não estão sob o
controle do aplicativo.

Comunicação, também chamada de fluxo de dados – ameaças em torno do caminho de


comunicação entre dispositivos, dispositivos e gateways de campo e dispositivos e gateway de
nuvem.
Armazenamento – ameaças às filas de dados temporários, SO (sistemas operacionais) e
armazenamento de imagens.

Ameaças à sua infraestrutura de IoT


Os ataques à IoT podem ser amplamente categorizados em cinco áreas distintas: falsificação,
adulteração, divulgação de informações confidenciais, negação de serviço e elevação de
privilégio.

Falsificação, Divulgação de informações confidenciais

Um invasor pode manipular o estado de um dispositivo de forma anônima.

Um invasor pode interceptar ou substituir parcialmente a difusão e falsificar o originador


(geralmente chamados de ataques man-in-the-middle ou MitM).

Um invasor pode aproveitar a vulnerabilidade de dispositivos restritos ou de finalidade


especial. Geralmente, esses dispositivos têm recursos de segurança para todos, como senha ou
proteção de PIN, ou dependem de proteções de chave compartilhada da rede. Isso significa
que quando o segredo compartilhado para o dispositivo ou rede (PIN, senha, chave
compartilhada da rede) é divulgado, é possível controlar o dispositivo ou observar os dados
emitidos dele.
Adulteração

Um invasor pode adulterar qualquer dispositivo físico, desde a vulnerabilidade de drenagem


de bateria ou “privação de sono a ataques de RNG (gerador de números aleatórios)
possibilitados pelo congelamento de dispositivos para reduzir a entropia.

Um invasor pode substituir parcialmente ou totalmente o software em execução no


dispositivo, permitindo possivelmente que o software substituído aproveite a identidade
original do dispositivo se o material da chave ou os recursos de criptografia que mantêm os
materiais de chave estiverem disponíveis para o programa ilícito.

Divulgação de informações confidenciais

Um invasor pode escutar uma difusão e obter informações sem autorização ou pode obstruir
o sinal de difusão e negar a distribuição de informações.

Um invasor pode interceptar ou substituir parcialmente a difusão e enviar informações falsas.

Negação de serviço

Um dispositivo pode ficar incapaz de funcionar ou de se comunicar interferindo em


frequências de rádio ou cortando fios. Por exemplo, uma câmera de vigilância que teve sua
conexão de rede ou de energia intencionalmente suprimida não relata dados de maneira
alguma.

Elevação de privilégio

Um dispositivo que realiza uma função específica pode ser forçado a fazer algo diferente. Por
exemplo, uma válvula programada para abrir pela metade pode ser manipulada para abrir
completamente.

Leia a documentação sobre a arquitetura de segurança, as melhores práticas, a implantação e a segurança


do grupo com o Azure IoT (https://docs.microsoft.com/pt-
br/azure/iot-fundamentals/)

Como avalio minha segurança de IoT?

Aprenda as ameaças mais prováveis


Considere as ameaças mais relevantes à sua infraestrutura de IoT, sejam elas ameaças
cibernéticas ou físicas. Examine as ameaças ao armazenamento de dados, serviços de nuvem,
sistemas operacionais, aplicativos de IoT, várias tecnologias de rede, serviços de backup e
monitoramento, bem como ameaças aos dispositivos físicos, sensores e sistemas de controle que
mantêm os dispositivos funcionando de forma adequada.

Entenda seus riscos


Analise as consequências das ameaças que você identificou e decida com o que sua empresa
mais se preocupa. Priorize em ordem de preocupação e elimine consequências que não sejam
relevantes para seus cenários comerciais.
Selecione estratégias de avaliação
Escolha a abordagem de avaliação de segurança que forneça mais valor e aborde os cenários de
risco dos ataques de segurança à IoT, com base nas ameaças e consequências exclusivas da sua
empresa que você identificou.

Leve em consideração o conselho de especialistas


Escolha um avaliador ou conjunto de avaliadores que possam ajudar a prestar serviços de
avaliação de segurança da IoT. Comece a usar a matriz de seleção Programa de Segurança para a
IoT do Azure.

Saiba mais (https://www.microsoft.com/security/blog/2016/10/26/securing-


the-internet-of-things-introducing-the-security-program-for-
azure-iot/ )

Aprenda a abordar as novas ameaças e consequências relacionadas aos seus negócios com o
livro eletrônico Evaluating Your IoT Security
(https://download.microsoft.com/download/D/3/9/D3948E3C-D5DC-474E-B22F-
81BA8ED7A446/Evaluating_Your_IOT_Security_whitepaper_EN_US.pdf) (Avaliando sua Segurança
de IoT), da Microsoft.

Quais providências posso tomar para proteger minhas


implantações de IoT?
Simplifique a complexidade da segurança cibernética da IoT
Integre-se entre equipes e infraestrutura para coordenar uma abordagem abrangente, desde os
dispositivos físicos e sensores aos seus dados na nuvem.

Prepare-se para a segurança de IoT de modo específico


Considere os dispositivos com recursos limitados, a distribuição geográfica das implantações e o
número de dispositivos em uma solução.

Obtenha informações inteligentes sobre análise e remediação de segurança


Monitore tudo que estiver conectado à sua solução de IoT com o gerenciamento de postura de
segurança. Faça uma classificação da pilha de sugestões com base na gravidade para decidir o
que corrigir primeiro para reduzir o risco. Não deixe de fazer o monitoramento de ameaças para
receber alertas e enfrentar as ameaças com rapidez.

Foco na proteção de dados de clientes e negócios


Ao acompanhar todos os seus armazenamentos de dados conectados, administradores e outros
serviços que abrangem a IoT, você pode garantir que seus aplicativos de IoT também estejam
protegidos.

Comece a compilar implantações seguras de IoT com o Azure


Confie em abordagens de segurança confiáveis

Aproveite uma ampla gama de soluções de segurança de IoT que foram comprovadamente
eficazes para empresas como a sua e são especialmente adequadas para ajudá-lo a proteger
suas implantações de IoT na nuvem, nos dispositivos e na empresa.

Implante segurança abrangente do dispositivo para a nuvem

Com MCUs cruzados, um sistema operacional Windows IoT seguro e um serviço de segurança na
nuvem pronto para uso, o Azure Sphere (/pt-br/services/azure-sphere/) ajuda a proteger
dispositivos e oferecer segurança de IoT de ponta a ponta que reage a ameaças emergentes.
Reduza o risco e habilite a correção

Encontre serviços com flexibilidade para seu perfil de risco específico e cenários de implantação
com a proteção confiável dos serviços do Azure.

Explore as soluções de segurança de IoT com o Azure

Hub IoT do Azure (/pt-br/services/iot-hub/)


Conecte, monitore e gerencie bilhões de dispositivos com segurança para desenvolver
aplicativos de IoT.
Azure IoT Edge (/pt-br/services/iot-edge/)
Diminua o risco de ameaças à segurança – desde a adulteração física até a invasão de IP –
enquanto você transfere dados e análises para a borda inteligente.

Azure Sphere (/pt-br/services/azure-sphere/)


Crie dispositivos alimentados por MCU altamente seguros e conectados para transformar seus
negócios e encantar os clientes.

Trabalhe com um líder em IoT confiável

Contate-nos (/pt-br/overview/iot/contact/)
Contate-nos (/pt-br/overview/iot/contact/)

Você também pode gostar