Você está na página 1de 1

Machine Translated by Google

em uma negação de serviço distribuída (DDoS) contra o provedor de sistema de nomes de


domínio (DNS) Dyn, parte da infraestrutura de Internet de muitos gigantes americanos, como
Amazon, Netflix, Twitter, Wall Street Journal, Starbucks e muito mais. Clientes, receitas e
reputações foram abaladas por mais de oito horas.

Muitas pessoas presumiram que os ataques tinham sido obra de uma potência
nacional estrangeira. Pouco depois do Mirai, os ataques WannaCry e NotPetya causaram
triliões de dólares em danos a nível mundial, em parte porque impactaram os sistemas
IoT utilizados em infraestruturas críticas e na produção. Também deixaram aos governos
a nítida impressão de que estavam atrasados no seu dever de proteger os seus cidadãos.
WannaCry e NotPetya foram essencialmente ataques de ransomware que transformaram a
exploração EternalBlue em uma arma, que tira vantagem de uma vulnerabilidade na
implementação do protocolo Server Message Block (SMB) da Microsoft. Em dezembro de 2017,
quando foi revelado que o Mirai tinha sido concebido e executado por alguns jovens em idade
universitária, os governos de todo o mundo sabiam que tinham de examinar a extensão do
problema de segurança da IoT.

Existem três caminhos a seguir para a segurança da IoT: o status quo pode
permanecer, os consumidores podem começar a “aparafusar” a segurança em dispositivos
que são inseguros por padrão ou os fabricantes podem incorporar segurança nos dispositivos
desde o início. No cenário do status quo, a sociedade aceitaria os danos regulares
decorrentes de questões de segurança como uma parte necessária do uso de dispositivos
IoT. No cenário de segurança pós-venda, novas empresas preencheriam a lacuna negligenciada
pelos fabricantes de dispositivos e os compradores acabariam por pagar mais por segurança
cujas capacidades são menos adequadas à finalidade. No terceiro cenário, em que os
fabricantes incorporam capacidades de segurança nos seus dispositivos, os compradores
e operadores ficam mais bem equipados para resolver problemas e as decisões sobre riscos e
custos mudam para pontos mais eficientes na cadeia de abastecimento.
Podemos extrair instruções do passado para ver como estes três cenários, especialmente
os dois últimos, poderão funcionar. Por exemplo, as escadas de incêndio originais em Nova
Iorque eram frequentemente aparafusadas ao exterior dos edifícios. Como resultado, muitas
vezes aumentavam os custos e os danos para os ocupantes em geral, de acordo com um artigo
da Atlantic intitulado “Como a saída de incêndio se tornou um ornamento”.
Hoje, eles estão embutidos em edifícios, muitas vezes a primeira coisa construída, e os
moradores nunca estiveram tão protegidos contra incêndios. Da mesma forma que as saídas de
incêndio em edifícios, a segurança incorporada nos dispositivos IoT pode trazer novos recursos
que não seriam possíveis em abordagens integradas, como capacidade de atualização,
proteção, modelagem de ameaças e isolamento de componentes – todos os quais você lerá sobre neste livro.
Observe que os três caminhos mencionados acima não são mutuamente
exclusivo; o mercado de IoT pode suportar todos os três cenários.

Como a segurança da IoT é diferente da segurança de TI tradicional?


A tecnologia IoT difere da tecnologia da informação (TI) mais familiar em aspectos
importantes. I Am The Cavalry, uma iniciativa global de base na comunidade de pesquisa em
segurança, tem uma estrutura instrucional para comparar os dois e é descrita aqui.

O mundo da segurança da IoT 5

Você também pode gostar