Quatro princípios para a construção de uma infraestrutura segura para a Internet das Coisas


A Internet da Coisas (IoT) está em pleno curso, revolucionando a maneira como vivemos. Criando casas inteligentes, transportes conectados e sistemas de energia inteligentes. Entretanto, a tecnologia depende da transmissão de grandes volumes de dados. Com enormes quantidades de informações flutuando no ciberespaço e milhões de dispositivos conectados, os hackers estão encontrando mais oportunidades de causar impacto neste ambiente. 

Em outubro do ano passado, mais de 80 serviços, como Netflix, Twitter, AirBnb, PayPal e Spotify saíram do ar depois de um ataque hacker e foi, em parte, culpa de dispositivos IoT. Foi o mais grave ataque, afetando mais de 1 bilhão de clientes. Felizmente, existem maneiras de resolver o problema. Ao proteger o dispositivo, a rede e a nuvem, podemos reduzir os riscos de um ataque. 

Aqui estão alguns princípios para a construção de uma infraestrutura robusta IoT.

1. Segurança por projeto:

Os desenvolvedores devem avaliar as necessidades de segurança da infraestrutura, conduzindo uma rigorosa avaliação de riscos no início do processo do projeto. A segurança por projeto precisa incluir uma auditoria detalhada, analisando os riscos e considerando a natureza dinâmica das ameaças cibernéticas. A avaliação deve incluir todos os elementos: o dispositivo, a nuvem e as redes. Deve medir o impacto da fraude contra o custo do que precisa ser protegido, alcançando um equilíbrio.

2. Proteger os dispositivos

Há duas etapas para proteger dispositivos: a primeira é equipá-los com identidades robustas. Para proteger sua integridade (identidade, software do dispositivo e sua configuração), os fabricantes têm que investir em estruturas de segurança adequadas, sejam elas baseadas em hardware, em software ou uma combinação de ambas, especialmente para dispositivos usados ​​em alto risco ou ambientes potencialmente hostis. Por exemplo, dispositivos conectados usados ​​para automóveis, drones, sensores de fábricas e câmeras de segurança. Uma parte crucial da construção de identidades seguras é o processo de autenticação. Estes dispositivos conectados devem ser capazes de conduzir a autenticação mútua com outros dispositivos: a nuvem e a rede, assim, somente o acesso autorizado é permitido. Além disso, o gerenciamento do ciclo de vida de segurança precisa ser implantado. O que isto significa? Garantir que os dispositivos IoT possam se adaptar a ameaças dinâmicas através do download de software, patches de software e atualizações de segurança em uma base regular.

3. Proteger a nuvem:

Uma infraestrutura de IoT segura também deve proteger dados em movimento ou em repouso, além de garantir que ele esteja corretamente criptografado. O acesso aos dados dos dispositivos de sistemas consumidores (smartphones e tablets, por exemplo) ou servidores de aplicação deve ser rigidamente controlado através de mecanismos de autenticação forte.

4. Proteger as redes e proteger os dados na rede:

Em cada etapa de sua jornada, os dados provenientes de dispositivos confiáveis ​​autenticados precisam ser protegidos, caso contrário ele poderia cair em mãos erradas. Através de uma combinação de técnicas como criptografia de dados e proteção de integridade, podemos mitigar os riscos de ataques cibernéticos. Seguindo estes princípios, podemos ajudar a construir uma infraestrutura de IoT segura, permitindo que a tecnologia conectada alcance seu potencial máximo sem comprometer a confiança do usuário.





Fonte: Andre Mattos -diretor de Mobile Services e IoT Brasil, Gemalto