Protegendo Produtos IoT de ameaças únicas

Em uma conferência de segurança recente, um white-hat hacker (ou hacker do bem) injetou maliciosamente um choque de 830 V em um marcapasso, simplesmente usando um laptop a uma distância de até 15,24 m. Não precisa dizer que o "impacto no mundo real" de tal ataque pode ser mortal. Há evidências de que os hackers podem escalar facilmente esses ataques para multiplicar o impacto fatal em pacientes com marca-passos. A última geração de marcapassos é essencialmente composta de dispositivos implantáveis ​​de Internet das Coisas (IoT) conectados à rede. Independentemente do setor, as vulnerabilidades de segurança em qualquer dispositivo IoT apresentam sérias preocupações.

A conectividade de rede expõe os produtos IoT a novos vetores de ataque. O famoso ataque de DDoS (Distributed Denial-Services - Negação de Serviços) nos servidores Dyn Domain Name System (DNS) em 2016 mostrou como os invasores podiam armar dispositivos IoT não seguros como botnets (redes de bots) IoT. As características ciber-físicas das “coisas” conectadas aumentam ainda mais o limite para protegê-las.

Por que a segurança é tão crítica para os sistemas ciber-físicos?

Um sistema ciber-físico (CPS - Cyber-Physical System) refere-se a qualquer produto conectado à rede que interage diretamente com o ambiente físico. Exemplos de sistemas ciber-físicos incluem:

  • Tecnologia vestível conectada (por exemplo, monitores de exercício);
  • Dispositivos implantáveis ​​(por exemplo, marca-passos);
  • Veículos autônomos;
  • Robôs industriais;
  • Turbinas a gás.

A ciberconectividade a uma rede pública ou privada expande a superfície de ataque de um dispositivo. Um invasor pode se conectar remotamente e explorar uma vulnerabilidade em um CPS, e usá-lo como uma ferramenta para causar danos físicos significativos. Em 2010, o worm Stuxnet infectou os sistemas de controle industrial e manipulou o relé dos sensores para os controladores, que danificaram 984 centrífugas que enriquecem urânio nas usinas nucleares iranianas. Portanto, uma violação de segurança do CPS não se refere apenas à perda de dados ou reputação; também implica danos ambientais, perda de vidas e, como tal, envolve consequências morais, legais e éticas.

Desafios exclusivos de proteção de produtos IoT

Os projetistas podem identificar com facilidade o grande diferencial nos modelos de ameaças entre qualquer sistema autônomo tradicional versus um produto de IoT. Um produto IoT invariavelmente opera como parte de um ecossistema conectado, ou mesmo de um "sistema de sistemas", como no caso de utilitários inteligentes de geração de energia, o que torna sua postura de segurança excepcionalmente desafiadora.

Além das vulnerabilidades de segurança inerentes ao hardware e software nativos nos pontos da borda da IoT, devemos levar em consideração as vulnerabilidades induzidas pelo ambiente operacional, conectividade de rede e interoperabilidade com plataformas e sistemas de terceiros.

Ambiente Operacional

Diferentemente dos PCs tradicionais, um produto de IoT junta em um mesmo dispositivo computação com operações específicas de domínio. Um robô industrial, por exemplo, executa funções específicas de domínio em uma configuração industrial, além das funções incorporadas de computação e armazenamento.

O ambiente em que os produtos IoT operam impõe certos desafios exclusivos de segurança:

  • Prioridades divergentes de segurança: as práticas de segurança de TI concentram-se na confidencialidade dos dados, na integridade e na disponibilidade do sistema. Em um ambiente operacional; no entanto, a proteção do local, das pessoas e dos processos tem precedência. Portanto, as práticas padrão de segurança de TI quando aplicadas à IoT devem preservar, se não aumentar, seus requisitos de segurança e confiabilidade.
  • Proficiência inadequada de segurança cibernética: em setembro de 2017, a Equipe de resposta a emergências cibernéticas dos sistemas de controle industrial (ICS-CERT) identificou várias falhas de segurança nas bombas de infusão de seringas usadas nos hospitais dos EUA. A maioria deles estava relacionada ao uso de credenciais de segurança codificadas ou padrão de fábrica. Os usuários e a equipe de operações nem sempre são especialistas em segurança cibernética e, portanto, são incapazes de detectar e proteger contra essas falhas.
  • Correção e atualização rotineira: são fornecidas atualizações de software e firmware para resolver erros de segurança. Em ambientes industriais; no entanto, a aplicação regular de patches não é a norma. Além disso, em muitos casos, a atualização do firmware pode exigir a desativação temporária do produto IoT.
  • Limitações do sistema: Muitos produtos de IoT, como sensores e atuadores, têm pouca memória e espaço na CPU, o que limita seus recursos de segurança embarcados.

 

Conectividade de rede

A conectividade expõe produtos "seguros" às consequências da intrusão cibernética. Em 2014, Charlie Miller e Chris Valasek interromperam remotamente um veículo conectado que corria a toda velocidade na estrada, explorando suas falhas de software. Para ler o relatório completo, consulte o artigo intitulado “Remote Exploitation of an Unaltered Passenger Vehicle” (Exploração remota de um veículo de passageiro inalterado).

O projeto da segurança da informação se baseou principalmente na proteção de perímetro usando firewalls e zoneamento. O crescente uso da tecnologia de rádio e da tecnologia sem fio nos produtos IoT os torna alvos fáceis para ataques remotos. A comunicação não criptografada também é uma das principais causas de comprometimentos da IoT.

Interoperabilidade de terceiros

Qualquer solução de IoT envolve vários provedores de serviços de tecnologias, configurações e protocolos. Isso leva a mais complexidade, conformidade assimétrica à segurança e aumentos na superfície de ataque. Modelos baseados em assinatura aumentam a dependência de provedores de terceiros para provisionamento, gerenciamento e operações de dispositivos, o que expõe novos vetores de ataque.

Uma abordagem de quatro camadas para proteger produtos IoT

A segurança da IoT precisa ir além das medidas tradicionais de segurança cibernética para superar esses desafios. É essencial uma abordagem de pilha completa da segurança da IoT, que inclua fluxos de trabalho da ponta até a nuvem. Um modelo de segurança de quatro camadas para um design de sistema de IoT pode atenuar os riscos exclusivos.

Projeto confiável de dispositivo

Devido à sua interação direta com o ambiente físico, um design à prova de violações é altamente desejável. Credenciais adequadas, como nome de usuário/senha não padrão ou certificados PKI (Public Key Infrastructure), podem limitar o acesso e as operações não autorizadas do dispositivo. Algumas outras medidas de projeto de segurança a serem consideradas incluem: 

  • root-of-trust baseada no Trusted Platform Module (TPM);
  • Inicialização e integridade do processo de inicialização;
  • Provisão para atualizações seguras de firmware e software;
  • Integridade dos dados armazenados e em trânsito.

 

A seleção do sistema operacional em tempo real (RTOS) e o isolamento de falhas com a conteinerização podem proteger o terminal durante o tempo de execução.

Acesso seguro à rede

Devido aos desafios exclusivos das operações de IoT, o Design Thinking precisa prever e analisar profundamente os cenários de casos de uso relacionados a:

  • Metodologias de acesso;
  • Uso do produto;
  • Comunicação de dados;
  • Caixas de canto.

Isso leva diretamente ao desenvolvimento de modelos de ameaças para conectividade de rede e nos dá uma ideia de como:

  • Proteger as portas de acesso;
  • Criptografar dados durante armazenamento e transporte;
  • Usar túneis;
  • Proteger o protocolo;
  • Impor inspeção profunda de pacotes nos perímetros da rede.

 

Wireless e RF são opções predominantes para conectividade IoT e geralmente são mais vulneráveis. No entanto, você pode mitigar os riscos de conectividade da seguinte maneira:

  • Aplicando credenciais de acesso à rede por meio de controle de acesso e identidade;
  • Ativando os recursos de segurança internos de protocolos comuns de IoT, como:
  • Protocolo MQTT;
  • Protocolo CoAP;
  • Zigbee®;
  • Protocolo TCP / IP.

Projeto baseado em conformidade

Embora a conformidade não seja equivalente à segurança, o projeto em conformidade pode minimizar vulnerabilidades. Ao contrário da segurança da informação, a segurança da Internet das Coisas envolve segurança, confiabilidade e resiliência, além de integridade, privacidade e disponibilidade dos dados. Em outras palavras, se uma violação ocorrer, o sistema deverá ser projetado para fazer a transição cuidadosa para um estado de falha estável com impacto mínimo no ambiente. No caso de um veículo autônomo em velocidade máxima, uma falha deve interrompê-lo cuidadosamente. É por isso que, além dos padrões de cibersegurança - FIPS (Federal Information Processing Standards), ISO 27001, Instituto Nacional de Padrões e Tecnologia (NIST) SP 800, etc. - o design do sistema precisa entrelaçar a conformidade com os regulamentos específicos do setor - por exemplo, Saúde Portabilidade e prestação de contas de seguros (HIPAA), Departamento de Transportes (DOT).

Segurança de nuvem e aplicativos

O provisionamento baseado em nuvem, o gerenciamento de dispositivos, bem como a hospedagem de dados e aplicações, são essenciais para qualquer implantação de produtos de IoT. Muitos produtos de IoT são executados em Software como Serviço (SaaS), onde terceiros hospedam a camada de software. Embora os projetistas de sistemas possam ou não ter controle direto sobre a implementação de segurança em serviços baseados em nuvem, ainda é essencial arquitetar a implantação com base em certos padrões e práticas recomendadas de segurança em nuvem, claramente enumerados na documentação do produto.

Conclusão

 

Os produtos conectados são o futuro de nossas indústrias. Em um cenário de ameaças em constante evolução, as características ciber-físicas da IoT aumentam os desafios de segurança. Depois de identificar os desafios, a abordagem em quatro camadas discutida neste texto fornece uma abordagem metódica para mitigar os riscos.

Pontos chaves:

  • A segurança da IoT não se refere apenas à perda de dados ou reputação, ela também implica danos ambientais, perda de vidas e envolve consequências morais, legais e éticas.
  • Um produto de IoT opera como parte de um ecossistema conectado, o que torna sua postura de segurança excepcionalmente desafiadora.
  • Um modelo de segurança de quatro camadas para o projeto do sistema de IoT para mitigar ameaças envolve o projeto confiável dos dispositivos na borda, acesso seguro à rede, design baseado em conformidade e segurança de aplicativos e nuvem.

 

Artigo escrito originalmente por Sravani Bhattacharjee para Mouser Electronics: Securing IoT Products from Unique Threats. Traduzido por Equipe Embarcados. Link original:

https://br.mouser.com/blog/BlogPage/3/PostId/0/blog/securing-iot-products-from-unique-threats
Licença Creative Commons Esta obra está licenciada com uma Licença Creative Commons Atribuição-CompartilhaIgual 4.0 Internacional.

Receba os melhores conteúdos sobre sistemas eletrônicos embarcados, dicas, tutoriais e promoções.

Internet Das Coisas » Protegendo Produtos IoT de ameaças únicas
Comentários:
Notificações
Notificar
guest
0 Comentários
Inline Feedbacks
View all comments
Talvez você goste:

Séries

Menu

WEBINAR
 
Debugging
em Linux embarcado

 

Data: 30/09 às 19:30h - Apoio: Mouser Elecctronics
 
INSCREVA-SE AGORA »



 
close-link