Escolar Documentos
Profissional Documentos
Cultura Documentos
Dokumen - Pub - Practical Iot Hacking The Definitive Guide To Attacking The Internet of Things 1nbsped 1718500904 9781718500907 9781718500914 Part 16
Dokumen - Pub - Practical Iot Hacking The Definitive Guide To Attacking The Internet of Things 1nbsped 1718500904 9781718500907 9781718500914 Part 16
Muitas pessoas presumiram que os ataques tinham sido obra de uma potência
nacional estrangeira. Pouco depois do Mirai, os ataques WannaCry e NotPetya causaram
triliões de dólares em danos a nível mundial, em parte porque impactaram os sistemas
IoT utilizados em infraestruturas críticas e na produção. Também deixaram aos governos
a nítida impressão de que estavam atrasados no seu dever de proteger os seus cidadãos.
WannaCry e NotPetya foram essencialmente ataques de ransomware que transformaram a
exploração EternalBlue em uma arma, que tira vantagem de uma vulnerabilidade na
implementação do protocolo Server Message Block (SMB) da Microsoft. Em dezembro de 2017,
quando foi revelado que o Mirai tinha sido concebido e executado por alguns jovens em idade
universitária, os governos de todo o mundo sabiam que tinham de examinar a extensão do
problema de segurança da IoT.
Existem três caminhos a seguir para a segurança da IoT: o status quo pode
permanecer, os consumidores podem começar a “aparafusar” a segurança em dispositivos
que são inseguros por padrão ou os fabricantes podem incorporar segurança nos dispositivos
desde o início. No cenário do status quo, a sociedade aceitaria os danos regulares
decorrentes de questões de segurança como uma parte necessária do uso de dispositivos
IoT. No cenário de segurança pós-venda, novas empresas preencheriam a lacuna negligenciada
pelos fabricantes de dispositivos e os compradores acabariam por pagar mais por segurança
cujas capacidades são menos adequadas à finalidade. No terceiro cenário, em que os
fabricantes incorporam capacidades de segurança nos seus dispositivos, os compradores
e operadores ficam mais bem equipados para resolver problemas e as decisões sobre riscos e
custos mudam para pontos mais eficientes na cadeia de abastecimento.
Podemos extrair instruções do passado para ver como estes três cenários, especialmente
os dois últimos, poderão funcionar. Por exemplo, as escadas de incêndio originais em Nova
Iorque eram frequentemente aparafusadas ao exterior dos edifícios. Como resultado, muitas
vezes aumentavam os custos e os danos para os ocupantes em geral, de acordo com um artigo
da Atlantic intitulado “Como a saída de incêndio se tornou um ornamento”.
Hoje, eles estão embutidos em edifícios, muitas vezes a primeira coisa construída, e os
moradores nunca estiveram tão protegidos contra incêndios. Da mesma forma que as saídas de
incêndio em edifícios, a segurança incorporada nos dispositivos IoT pode trazer novos recursos
que não seriam possíveis em abordagens integradas, como capacidade de atualização,
proteção, modelagem de ameaças e isolamento de componentes – todos os quais você lerá sobre neste livro.
Observe que os três caminhos mencionados acima não são mutuamente
exclusivo; o mercado de IoT pode suportar todos os três cenários.