Escolar Documentos
Profissional Documentos
Cultura Documentos
Inserir Título
as Aqui
Inserir Tecnologias
Novas Título Aqui
Propostas de Defesa às Novas Tecnologias
Revisão Textual:
Prof.ª Esp. Kelciane da Rocha Campos
Propostas de Defesa às Novas Tecnologias
Objetivos
• Compreender e trabalhar propostas de defesa para possíveis ataques que ameaçam o
surgimento das novas tecnologias como opção de soluções para as ameaças;
• Proporcionar cenários próximos aos corporativos, com a utilização de novas ferra-
mentas e sistemas.
Caro Aluno(a)!
Normalmente, com a correria do dia a dia, não nos organizamos e deixamos para o úl-
timo momento o acesso ao estudo, o que implicará o não aprofundamento no material
trabalhado ou, ainda, a perda dos prazos para o lançamento das atividades solicitadas.
Assim, organize seus estudos de maneira que entrem na sua rotina. Por exemplo, você
poderá escolher um dia ao longo da semana ou um determinado horário todos ou alguns
dias e determinar como o seu “momento do estudo”.
No material de cada Unidade, há videoaulas e leituras indicadas, assim como sugestões
de materiais complementares, elementos didáticos que ampliarão sua interpretação e
auxiliarão o pleno entendimento dos temas abordados.
Após o contato com o conteúdo proposto, participe dos debates mediados em fóruns de
discussão, pois estes ajudarão a verificar o quanto você absorveu do conteúdo, além de
propiciar o contato com seus colegas e tutores, o que se apresenta como rico espaço de
troca de ideias e aprendizagem.
Bons Estudos!
UNIDADE
Propostas de Defesa às Novas Tecnologias
Contextualização
O mundo dos negócios está diante de grandes oportunidades quando o assunto
é avanço tecnológico, afinal Internet das Coisas, Inteligência Artificial, entre outras
tecnologias, prometem mudar a maneira de lidar com as informações. Mas essas opor-
tunidades nem sempre trazem apenas bons resultados, trazem também ameaças à
segurança e privacidade das informações. Com isso, é de suma importância trabalhar
métodos de defesa e prevenção a essas ameaças. Somente com soluções viáveis, esse
cenário irá se desenvolver.
6
Introdução
A internet das coisas (IoT) e seus dispositivos estão passando por um momento delica-
do relacionado à segurança da informação. Constantemente é noticiado que um dispositi-
vo foi invadido ou comprometido, como, por exemplo, os automóveis autônomos da Tesla.
Um ponto importante que existe na LGPD é deixar os dados dos usuários de forma
anônima. Assim, o que deve ser implementado durante o tráfego dos dados na IoT? Essa
dúvida é um ponto muito importante a ser tratado.
7
7
UNIDADE
Propostas de Defesa às Novas Tecnologias
equipamentos, o usuário não tem conhecimento dos dados que são coletados e que estão
trafegando, o que pode gerar danos físicos, financeiros e até mesmo à sua reputação.
8
Algumas soluções que permitem elevar o nível de segurança das soluções de
RFID podem ser implementadas, porém, em sua grande maioria, em nível experi-
mental ainda.
• Modulação Pseudoaleatória: Conforme a simulação realizada por Cavalcante e
Sousa (2012), os resultados do modulador pseudoaleatório são satisfatórios e de-
vem elevar o nível de segurança, visto que um atacante dificilmente identificará o
método utilizado pelo gerador de números pseudoaleatórios.
De acordo com Rodrigues (2010), a solução basicamente é uma função G:{0,0}¹ →
{0,0} que realiza a expansão de uma semente de comprimento l (¹) em uma sequên-
cia de bits de comprimento arbitrário.
Neste caso, será utilizado um registrador de deslocamento com realimentação linear.
A figura 2 demostra como é realizada a implementação.
+
Figura 2 – Implementação de deslocamento com realimentação linear
Fonte: Adaptado de RODRIGUES, M. V. C., 2010
Este método visa elevar a segurança durante a troca de mensagens entre o leitor e a
etiqueta em sistemas que possuem RFID.
9
9
UNIDADE
Propostas de Defesa às Novas Tecnologias
Alice Y1 = + 1
Apesar dos IDS tradicionais já serem uma solução madura, o escopo com IoT muda
radicalmente e novas funcionalidades precisam ser implementadas, pois os protocolos
são diferentes, como, por exemplo, IEEE 802.15.4, Bluetooth de baixa energia (BLE),
WirelessHART, Z-Wave, LoRaWAN, 6LoWPAN, DTLS e RPL e protocolos de aplicativos
como CoAP e MQTT (Message Queuing Telemetry Transport) (SANTOS et al., 2018).
Efetivamente, não há uma solução robusta para IDS, porém existe um vasto número
de pesquisadores que vem experimentando soluções que possam dar suporte como os
citados por Santos et al. (2018):
• Kalis: IDS para o loT chamado Sistema de Detecção de Intrusão Leve Adaptável
pelo Conhecimento, que é uma solução híbrida, implementada no roteador de bor-
da ou nos dispositivos. Ele tem capacidade de realizar o reconhecimento dos proto-
colos utilizados em IoT e realiza o monitoramento e detecção de intrusão;
• SVELTE: este IDS tem como foco a detecção em tempo real, foi testado sob os ata-
ques sinkhole e selective forward e é utilizado também para detectar informações
alteradas na rede. Os testes realizados na simulação mostraram que o método é
eficiente para detectar o ataque sinkhole e de encaminhamento seletivo, apesar de
haver alguns casos de falso positivo na detecção dos nós maliciosos.
10
O seu alvo são redes 6LoWPAN, que nada mais são do que uma rede wifi, utilizan-
do o protocolo IPv6. Sousa (2016) realizou alguns experimentos e obteve cenários
conforme apresentados na Figura 4.
Pode-se observar na Figura 4 que o escopo do teste foram 8 nós, dentre eles um
malicioso; na próxima simulação, 16 nós com 2 maliciosos; e, por fim, 32 nós com
4 realizando ataques constantes.
É possível concluir que há uma grande efetividade do SLEVE em identificar o ata-
que, porém deve-se destacar a existência de falsos positivos;
• Demo: este IDS é utilizado tanto para o protocolo 6LoWPAN como para o IPv6, pos-
suindo um sistema de monitoramento e um motor de detecção de anomalias na rede.
Conforme citado por Sousa (2016), para a realização de testes do Demo, foi neces-
sário utilizar uma ferramenta para PenTest (Scarpy) para a simulação de ataques
DoS (negação de serviço), conforme apresentado na Figura 5.
11
11
UNIDADE
Propostas de Defesa às Novas Tecnologias
Criptografia
O uso da criptografia está ganhando força na internet das coisas e para a computa-
ção em nuvem, devido aos seus algoritmos já amplamente testados e ao seu uso prati-
camente em qualquer linguagem de programação.
Aspectos de Segurança
Aplicados em Ambientes Móveis
Assim como a segurança da informação, a mobilidade dos nós representa um desa-
fio para redes IoT devido às suas limitações. Um nó malicioso móvel pode trazer ainda
mais prejuízos à rede. O fato de um nó se movimentar na rede faz com o que o mesmo
fique fora da área de cobertura dos demais nós, o que pode gerar um aumento na troca
12
de conexão e desconexão daquele nó. Isto aumenta o envio de mensagens de controle,
podendo gerar uma instabilidade na rede e, por consequência, o aumento no consumo
de recursos.
Outro ataque que pode ser feito por nós móveis é um ataque de DoS. Um grupo
de nós maliciosos móveis pode efetuar um Hello flooding, por exemplo, movendo-
-se para diferentes localidades da rede. Assim, técnicas de defesa projetadas para
detectar nós maliciosos estáticos não irão funcionar. Diferentes regiões da rede
podem apresentar momentos de instabilidade de acordo com a movimentação dos
nós maliciosos.
Logo, ataques de nós móveis podem ter um impacto maior na rede que ataques de
nós maliciosos estáticos. Estes tipos de ataques móveis têm sido pouco estudados na
literatura de WSN e IoT e constituem um interessante desafio de pesquisa.
Segurança da Informação
Aplicada às Cidades Inteligentes
Com o avanço tecnológico, espera-se que a tecnologia tenha um papel fundamental
na criação e desenvolvimento das cidades inteligentes seguras.
Um controle que cabe destacar neste momento são as soluções que serão implemen-
tadas para garantir a disponibilidade das informações, pois a dependência da tecnologia
é muito grande.
13
13
UNIDADE
Propostas de Defesa às Novas Tecnologias
Segurança da Informação
Aplicada às Soluções de Nuvem
A computação na nuvem ou Cloud Computing é um modelo de computação que
permite ao usuário final acessar uma grande quantidade de aplicações e serviços em
qualquer lugar e independentemente da plataforma, bastando ter acesso à internet
(TREND MICRO, 2005).
É importante salientar que não existe segurança 100% e a implementação dos módu-
los de segurança irá encarecer o custo da solução de nuvem como um todo.
Controles de Segurança
Independentes da Tecnologia
Elevar o nível de segurança dos dispositivos é uma das maiores “dores de cabeça”
dos executivos de segurança da informação; embora IoT seja um assunto relativamente
novo, as preocupações são as mesmas.
14
Controles de segurança devem ser implementados em todas as camadas, porém cabe
salientar que:
• uma solução de Secure Bootstrapping tem como principal função permitir o aces-
so a uma determinada rede ou recurso daqueles dispositivos previamente aprovados
e utiliza uma chave única de autenticação;
• a utilização do protocolo Transport Layer Security (TLS) contribui para garantir
a segurança dos dados trafegados pelos dispositivos, garantindo a integridade dos
dados e a privacidade, ponto este que tem ganhado força no Brasil por conta da
LGPD e na Europa pela GDPR;
• deve haver a implementação e configuração de um bom sistema de detecção de
intrusão (IDS), conforme citado no capítulo anterior;
• deve-se implementar controles para garantir que o backup tanto da configuração
dos dispositivos como das informações seja realizado em base periódica;
• a segurança da informação deve fazer parte de todas as fases de desenvolvimento
de novas soluções e produtos, mas em especial no design, para avaliar as possi-
bilidades de ativar recursos de segurança durante a fase de elaboração das ideias
e desenvolvimento;
• é necessária solução para identificar e inventariar os dispositivos de IoT que estão
conectados a uma rede deve ser implementada. Um NAC pode realizar essas ativi-
dades e garantir o monitoramento e rastreamentos destes dispositivos;
• como boa prática, deve ser implementada uma solução de fragmentação de rede e
realizada a restrição de dispositivos à rede interna, quando pertinente;
• deve-se implementar uma solução para a gestão de patch e atualizações de forma
centralizada e que possa fornecer meios para atualização de todos os dispositivos
que estão conectados;
• campanhas de conscientização para o usuário final devem ser estabelecidas de
forma a instruí-los a tomar decisões em determinados cenários e a utilizar as novas
tecnologias de forma segura;
• é necessária solução para detecção de intrusão e ameaças tecnológicas, como an-
tivírus, firewall, IDS e IPS;
• deve-se realizar, em base periódica, pentest para identificação de vulnerabilidades
que podem ser exploradas por hackers;
• deve-se estabelecer um processo para o tratamento de incidentes de segurança da
informação, com a formalização do CSIRT (time de resposta a incidentes de segu-
rança da informação);
• deve haver a definição de normativos claros e objetivos que regulamentem o uso
das novas tecnologias nas empresas e por outro lado que o conteúdo seja disponi-
bilizado na internet de modo a atingir os usuários finais, não corporativos.
Vale lembrar que a maioria das empresas deve ter os seus controles implementados
visando à confidencialidade, integridade, disponibilidade e privacidade de suas informa-
ções, de acordo com as legislações vigentes.
15
15
UNIDADE
Propostas de Defesa às Novas Tecnologias
IdP
SP
16
Porém, apesar de apresentar melhorias significativas para o usuário, a solução apre-
senta desvantagens, dentre elas a mais significativa é a que o usuário fica dependente
do IdP (provedor de identidade), que será único. A Figura 9 apresenta este modelo;
SP SP
IdP
SP SP SP SP
IdP IdP
17
17
UNIDADE
Propostas de Defesa às Novas Tecnologias
SP SP SP
IdP IdP
18
Material Complementar
Indicações para saber mais sobre os assuntos abordados nesta Unidade:
Livros
Internet das coisas: um estudo sobre questões de segurança, privacidade e estrutura
FIGUEIRA, V. P. Internet das coisas: um estudo sobre questões de segurança, privaci-
dade e estrutura. Niterói: Universidade Federal Fluminense, 2016.
Vídeos
GTS 28: Segurança para IoT é possível!
NICbrvideos. GTS 28: segurança para IoT é possível! VI Semana de Infraestrutura da
Internet no Brasil. 28ª reunião do Grupo de Trabalho de Segurança (GTS). São Paulo,
dezembro de 2016.
https://youtu.be/XL10B6WSN-o
Leitura
INTEGRITY. ISO/IEC – 20071 – Segurança da informação
http://bit.ly/2L4cvbx
Secure communication for the Internet of Things-a comparison of link layer security and IPsec
for 6LoWPAN
RAZA, S.; DUQUENNOY, S.; HOGLUND, J.; ROEDIG, U.; VOIGT T. Secure
communication for the Internet of Things-a comparison of link layer security
and IPsec for 6LoWPAN, Security and Communication Networks, vol. 7, no. 12,
pp. 2654–2668, dec 2014.
http://bit.ly/2Mywz92
19
19
UNIDADE
Propostas de Defesa às Novas Tecnologias
Referências
BOURDON, M. C. et al. Monolithic to heterogeneous applications using the
Stranger Pattern. Financial Services, 2019.
PANWAR, M.; KUMAR, A. Security for IoT: an effective DTLS with public
certificates. International Conference on Advances in Computer Engineering
and Applications (ICACEA), 2015. Disponível em: <https://www.researchgate.net/
publication/308845651_Security_for_ IoT_ An_effective_DTLS_with_public_
certificates>. Acesso em: n14 jun. 2019.
20
TREND MICRO. 10-Step cybersecurity checklist for smart cities. Disponível em:
<https://www.trendmicro.com/us/iot-security/special/221>. Acesso em: 04 de abril
de 2019.
21
21