Segurança em Redes IoT - Ten Sistemas e Redes

Segurança em Redes IoT

COMPARTILHE

Uma das tecnologias com maior poder disruptivo, capaz de gerar aumento de produtividade a partir de inovação, é a Internet das Coisas ou IoT.  Dois fenômenos são responsáveis pelo seu surgimento: a ubiquidade da Internet e a miniaturização com barateamento dos computadores.

Apesar de serem soluções econômicas e com poder ilimitado de automatizar processos, muitos ainda resistem a ela por conta de preocupações relacionadas a segurança. Não são medos infundados, mas é importante separar o joio do trigo para não perder oportunidades importantes de redução de custo e aperfeiçoamento de processos.

Um sistema IoT normalmente é composto de sensores/medidores/localizadores, ou dispositivos, nas pontas, um meio de conectividade que em geral é a Internet e um controlador central, ou servidor central. Cuidados devem ser tomados em cada um dos componentes para tornar o sistema seguro.

Não é fácil proteger o dispositivo. Por se tratar de um processador muito simples, não é possível rodar um Firewall dentro dele, por exemplo. Portanto, a primeira coisa a fazer é configurar o Firewall da rede de forma a não permitir tentativas de conexão aos dispositivos a partir da Internet. Toda conexão deve ser com o servidor central e iniciada pelos próprios. Isto protege o dispositivo do meio externo, mas ainda permanece a vulnerabilidade da rede interna.

Duas providencias devem ser tomadas para proteger os dispositivos da rede interna. A primeira é passar o sistema por ferramentas de testagem de código para garantir que ele não é vulnerável a ataques de “Buffer Overflow”, por exemplo. Um outro recurso importante e que também protegeria os dispositivos deste tipo de ataque é a segregação dos dispositivos em uma VLAN específica para este fim, e não permitir roteamento entre as outras VLANs da rede e a VLAN de IoT.

O segundo componente com o qual devemos nos preocupar é a Internet. Como garantir a privacidade dos dados transmitidos e evitar ataques de impersonation e man-in-the-middle? O primeiro passo é que o servidor central possua um certificado digital que garanta ao dispositivo que o servidor central é quem ele diz que é. O segundo passo é criptografar os dados trafegados entre dispositivos e servidor central através de VPNs. A combinação das técnicas descritas fornece segurança adequada ao sistema IoT.

Chegamos então ao elemento mais crítico: o servidor central. O servidor central recebe conexões dos dispositivos, portanto, está em uma posição mais vulnerável que o dispositivo. Neste caso, é importante investir em um Firewall de camada 7, ou Next Generation Firewall, no Data Center, para proteger o sistema de ataques tradicionais, em um concentrador VPN, que pode ser um componente de software que rode no servidor ou um componente independente da infraestrutura, para estabelecer tuneis seguros de comunicação com os dispositivos, manter o servidor central sempre atualizado com os últimos patches de segurança e passar o sistema por ferramentas de testagem de código para aferir a segurança do mesmo, além de monitorar continuamente a segurança do ambiente.

Reparem que boa parte dos cuidados descritos devem ser tomados independentemente de haver ou não um sistema de IoT na rede. Além disto, é importante avaliar se a solução IoT em análise é baseada em servidor central on premises (na rede do cliente) ou na nuvem (no Datacenter do fornecedor).  Se o servidor central está na nuvem, quais os cuidados tomados pelo fornecedor.  Nesta hora, o preenchimento de um questionário simples por parte do fornecedor baseado nos temas levantados neste artigo pode ser útil.

Como ideia final é importante ter em mente de que nada é completamente seguro e a única forma de proteger completamente seus servidores é os desconectando da rede e da Internet e os isolando em um prédio sem janelas nem portas. Ninguém faz isto porque precisa oferecer facilidades, ferramentas de apoio ao negócio e comodidades para seus usuários. A única forma de justificar os investimentos em TI é oferecendo produtividade em troca e se abrindo para novas tecnologias. Não é um processo completamente seguro, mas dentro de um risco plenamente controlável.

COMPARTILHE

Destaques

Vulnerabilidade do Smart Install

6 de abril de 2018

Invasores estão explorando um problema de “uso indevido de protocolo” no Smart Install Client da Cisco para invadir a infraestrutura de ambientes críticos, de acordo com pesquisadores do grupo Talos Intelligence da Cisco. Os pesquisadores dizem que os atacantes estão ligados a hackers e apontam para o alerta recente do US CERT, detalhando suspeitas de […]

Paradigmas dos novos ambientes virtualizados

8 de março de 2018

A introdução da virtualização em ambientes computacionais distribuídos e heterogêneos  permitiu abstrair sobre onde uma aplicação está rodando. A ideia era estabelecer os recursos de CPU, memória, discos e rede necessários para o perfeito funcionamento da aplicação e garantir que o sistema de virtualização alocasse os recursos necessários para cada uma delas. A promessa era […]

Bug na VPN de Firewalls da Cisco

31 de janeiro de 2018

Um pesquisador anunciou ter descoberto um bug na implementação de VPN em certos produtos da Cisco capaz de comprometer a segurança de todo o sistema. A Cisco Systems alertou seus clientes do software Adaptive Security Appliance (ASA) sobre um bug na VPN de firewalls, enquanto o pesquisador responsável pela descoberta divulgou que revelará como explorar […]

Mais Lidos

Refrigeração de CPD para Pequenas e Médias Empresas

30 de outubro de 2017

É melhor pensar bem na hora de definir o sistema de refrigeração e seu controle nos CPDs de Pequenas e Médias Empresas, afinal, o barato pode sair bem caro. Saiba o porquê neste artigo.

Ransomware e os sequestros de informações de Hospitais

10 de abril de 2017

Segurança de dados na internet é um assunto que não sai de pauta. Conheça a ameaça Ransomware e como se proteger dela!

Até a sua comida está mais inteligente. A Internet das Coisas (IoT) no seu dia a dia

14 de abril de 2017

Nosso diretor comercial, David Wajnsztok mostra como a Internet das Coisas (IoT) já se tornou uma realidade e o que ainda está por vir.

Vulnerabilidade do Smart Install

6 de abril de 2018

Invasores estão explorando um problema de “uso indevido de protocolo” no Smart Install Client da Cisco para invadir a infraestrutura de ambientes críticos, de acordo com pesquisadores do grupo Talos Intelligence da Cisco. Os pesquisadores dizem que os atacantes estão ligados a hackers e apontam para o alerta recente do US CERT, detalhando suspeitas de […]

Desafios e tendências em Data Center para 2017

15 de março de 2017

Com o crescimento da tecnologia cloud, a modernização dos recursos e serviços computacionais no ambiente de Data Center tornou-se essencial. Saiba mais sobre os desafios e tendências do setor.