Mattos: Quatro princípios para a construção de uma infraestrutura segura para a Internet das Coisas

Em outubro do ano passado, mais de 80 serviços, como Netflix, Twitter, AirBnb, PayPal e Spotify saíram do ar depois de um ataque hacker e foi, em parte, culpa de dispositivos IoT.
Foto AM_mar2014
*Andre Mattos é diretor de Mobile Services e IoT Brasil da Gemalto

*Por Andre Mattos

A Internet da Coisas (IoT) está em pleno curso, revolucionando a maneira como vivemos. Criando casas inteligentes, transportes conectados e sistemas de energia inteligentes. Entretanto, a tecnologia depende da transmissão de grandes volumes de dados. Com enormes quantidades de informações flutuando no ciberespaço e milhões de dispositivos conectados, os hackers estão encontrando mais oportunidades de causar impacto neste ambiente.

Em outubro do ano passado, mais de 80 serviços, como Netflix, Twitter, AirBnb, PayPal e Spotify saíram do ar depois de um ataque hacker e foi, em parte, culpa de dispositivos IoT. Foi o mais grave ataque, afetando mais de 1 bilhão de clientes. Felizmente, existem maneiras de resolver o problema. Ao proteger o dispositivo, a rede e a nuvem, podemos reduzir os riscos de um ataque. Aqui estão alguns princípios para a construção de uma infraestrutura robusta IoT.

1. Segurança por projeto
Os desenvolvedores devem avaliar as necessidades de segurança da infraestrutura, conduzindo uma rigorosa avaliação de riscos no início do processo do projeto. A segurança por projeto precisa incluir uma auditoria detalhada, analisando os riscos e considerando a natureza dinâmica das ameaças cibernéticas. A avaliação deve incluir todos os elementos: o dispositivo, a nuvem e as redes. Deve medir o impacto da fraude contra o custo do que precisa ser protegido, alcançando um equilíbrio.

2. Proteger os dispositivos
Há duas etapas para proteger dispositivos: a primeira é equipá-los com identidades robustas. Para proteger sua integridade (identidade, software do dispositivo e sua configuração), os fabricantes têm que investir em estruturas de segurança adequadas, sejam elas baseadas em hardware, em software ou uma combinação de ambas, especialmente para dispositivos usados em alto risco ou ambientes potencialmente hostis. Por exemplo, dispositivos conectados usados para automóveis, drones, sensores de fábricas e câmeras de segurança.

Uma parte crucial da construção de identidades seguras é o processo de autenticação. Estes dispositivos conectados devem ser capazes de conduzir a autenticação mútua com outros dispositivos: a nuvem e a rede, assim, somente o acesso autorizado é permitido. Além disso, o gerenciamento do ciclo de vida de segurança precisa ser implantado. O que isto significa? Garantir que os dispositivos IoT possam se adaptar a ameaças dinâmicas através do download de software, patches de software e atualizações de segurança em uma base regular.

3. Proteger a nuvem
Uma infraestrutura de IoT segura também deve proteger dados em movimento ou em repouso, além de garantir que ele esteja corretamente criptografado. O acesso aos dados dos dispositivos de sistemas consumidores (smartphones e tablets, por exemplo) ou servidores de aplicação deve ser rigidamente controlado através de mecanismos de autenticação forte.

4. Proteger as redes e proteger os dados na rede
Em cada etapa de sua jornada, os dados provenientes de dispositivos confiáveis autenticados precisam ser protegidos, caso contrário ele poderia cair em mãos erradas. Através de uma combinação de técnicas como criptografia de dados e proteção de integridade, podemos mitigar os riscos de ataques cibernéticos. Seguindo estes princípios, podemos ajudar a construir uma infraestrutura de IoT segura, permitindo que a tecnologia conectada alcance seu potencial máximo sem comprometer a confiança do usuário.

Avatar photo

Colaborador

Artigos: 366