A segurança da Internet das Coisas (IoT) é a prática de proteger os dispositivos da Internet das Coisas (IoT) contra ataques.
Após ler este artigo, você será capaz de:
Conteúdo relacionado
Segurança de aplicativos web?
O que é segurança de APIs?
Segurança para pontos de extremidade
Ataque on-path
Exploração de dia zero
Assine o theNET, uma recapitulação mensal feita pela Cloudflare dos insights mais populares da internet.
Copiar o link do artigo
Dispositivos de Internet das Coisas (IoT) são objetos computadorizados conectados à internet, tais como câmeras de segurança em rede, refrigeradores inteligentes e automóveis com recursos WiFi. A segurança da IoT é o processo de proteger esses dispositivos e garantir que eles não introduzam ameaças em uma rede.
Qualquer coisa conectada à internet provavelmente enfrentará ataques em algum momento. Os invasores podem tentar comprometer remotamente dispositivos de IoT usando vários métodos, desde roubo de credenciais até explorações de vulnerabilidades. Depois de controlar um dispositivo de IoT, eles podem usá-lo para roubar dados, realizando ataques de negação de serviço distribuída (DDoS) ou tentar comprometer o restante da rede conectada.
A segurança da IoT pode ser particularmente desafiadora porque muitos dispositivos de IoT não são construídos com segurança forte — normalmente, o foco do fabricante está em recursos e usabilidade, em vez de segurança, para que os dispositivos possam chegar ao mercado rapidamente.
Os dispositivos de IoT fazem cada vez mais parte da vida cotidiana e tanto os consumidores quanto as empresas podem enfrentar desafios de segurança da IoT.
Todos os dispositivos computadorizados possuem firmware, que é o software que opera o hardware. Em computadores e smartphones, os sistemas operacionais são executados em cima do firmware; para a maioria dos dispositivos de IoT, o firmware é essencialmente o sistema operacional.
A maioria dos firmwares de IoT não possui tantas proteções de segurança quanto os sofisticados sistemas operacionais executados em computadores. E muitas vezes esse firmware está repleto de vulnerabilidades conhecidas que, em alguns casos, não podem ser corrigidas. Isso deixa os dispositivos de IoT abertos a ataques direcionados a essas vulnerabilidades.
Muitos dispositivos de IoT vêm com nomes de usuário e senhas de administrador padrão. Esses nomes de usuário e senhas geralmente não são muito seguros — por exemplo, "senha" como senha — e pior, às vezes todos os dispositivos de IoT de um determinado modelo compartilham essas mesmas credenciais. Em alguns casos, essas credenciais não podem ser redefinidas.
Os invasores estão bem cientes desses nomes de usuário e senhas padrão e muitos ataques bem-sucedidos a dispositivos de IoT ocorrem simplesmente porque um invasor adivinha as credenciais corretas.
Os invasores intermediários se posicionam entre duas partes que confiam uma na outra — por exemplo, uma câmera de segurança de IoT e o servidor em nuvem da câmera — e interceptam as comunicações entre as duas. Os dispositivos de IoT são particularmente vulneráveis a esses ataques porque muitos deles não criptografam suas comunicações por padrão (a criptografia embaralha os dados para que não possam ser interpretados por partes não autorizadas).
Muitos dispositivos de IoT, como câmeras de segurança IoT, semáforos e alarmes de incêndio, são colocados em posições mais ou menos permanentes em áreas públicas. Se um invasor tiver acesso físico ao hardware de um dispositivo de IoT, ele poderá roubar seus dados ou assumir o controle do dispositivo. Essa abordagem afetaria apenas um dispositivo por vez, mas um ataque físico poderia ter um efeito maior se o invasor obtivesse informações que permitissem comprometer dispositivos adicionais na rede.
Partes maliciosas geralmente usam dispositivos de IoT não seguros para gerar tráfego de rede em um ataque DDoS. Os ataques DDoS são mais poderosos quando as partes invasors podem enviar tráfego para seu alvo a partir de uma ampla variedade de dispositivos. Esses ataques são mais difíceis de bloquear porque há muitos endereços de IP envolvidos (cada dispositivo tem seu próprio endereço de IP). Uma das maiores botnets DDoS já registradas, a botnet Mirai, é composta em grande parte por dispositivos de IoT.
Os dispositivos de IoT precisam ser atualizados sempre que o fabricante emite um patch de vulnerabilidade ou atualização de software. Essas atualizações eliminam as vulnerabilidades que os invasores podem explorar. Não ter o software mais recente pode tornar um dispositivo mais vulnerável a ataques, mesmo que esteja desatualizado por apenas alguns dias. Em muitos casos, as atualizações de firmware de IoT são controladas pelo fabricante, não pelo proprietário do dispositivo e é responsabilidade do fabricante garantir que as vulnerabilidades sejam corrigidas.
As credenciais de administrador do dispositivo de IoT devem ser atualizadas, se possível. É melhor evitar a reutilização de credenciais em vários dispositivos e aplicativos — cada dispositivo deve ter uma senha exclusiva. Isso ajuda a evitar ataques baseados em credenciais.
Os dispositivo IoT conectam-se uns aos outros, a servidores e a vários outros dispositivos em rede. Cada dispositivo conectado precisa ser autenticado para garantir que não aceite entradas ou solicitações de partes não autorizadas.
Por exemplo, um invasor pode fingir ser um dispositivo de IoT e solicitar dados confidenciais de um servidor, mas se o servidor primeiro exigir que eles apresentem um certificado TLS autêntico (mais sobre esse conceito abaixo), esse ataque não terá sucesso.
Na maioria das vezes, esse tipo de autenticação precisa ser configurado pelo fabricante do dispositivo.
As trocas de dados de dispositivos de IoT são vulneráveis a partes externas e invasores intermediários à medida que passam pela rede — a menos que a criptografia seja usada para proteger os dados. Pense na criptografia como um envelope que protege o conteúdo de uma carta enquanto ela passa pelo serviço postal.
A criptografia deve ser combinada com a autenticação para evitar totalmente os ataques de invasores intermediários. Caso contrário, o invasor pode configurar conexões criptografadas separadas entre um dispositivo de IoT e outro e nenhum deles saberá que suas comunicações estão sendo interceptadas.
A maioria dos dispositivos de IoT vem com vários recursos, alguns dos quais podem não ser utilizados pelo proprietário. Mas mesmo quando os recursos não são usados, eles podem manter portas adicionais abertas no dispositivo em caso de uso. Quanto mais portas um dispositivo conectado à internet deixar abertas, maior será a superfície de ataque, geralmente os invasores simplesmente executam ping em portas diferentes em um dispositivo, procurando uma abertura. A desativação de recursos desnecessários do dispositivo fechará essas portas extras.
Filtragem de DNS é o processo de usar o Domain Name System para bloquear sites maliciosos. A adição de filtragem de DNS como medida de segurança a uma rede com dispositivos de IoT impede que esses dispositivos alcancem lugares na internet que não deveriam (ou seja, o domínio de um invasor).
Mutual Transport Layer Security (mTLS) é um tipo de autenticação mútua, que ocorre quando ambos os lados de uma conexão de rede se autenticam. O TLS é um protocolo para verificar o servidor em uma conexão cliente-servidor. O mTLS verifica os dois dispositivos conectados, em vez de apenas um.
O mTLS é importante para a segurança da IoT porque garante que apenas dispositivos e servidores legítimos possam enviar comandos ou solicitar dados. Ele também criptografa todas as comunicações na rede para que os invasores não possam interceptá-las.
O mTLS requer a emissão de certificados TLS para todos os dispositivos e servidores autenticados. Um certificado TLS contém a chave pública do dispositivo e informações sobre quem emitiu o certificado. Mostrar um certificado TLS para iniciar uma conexão de rede pode ser comparado a uma pessoa mostrar seu documento de identificação para provar sua identidade.
O API Shield da Cloudflare protege os dispositivos de IoT ao proteger as APIs de IoT por meio do uso de uma forte identidade baseada em certificado de cliente e validação estrita baseada em esquema. Saiba mais sobre o API Shield da Cloudflare.
O Cloudflare Zero Trust é compatível com mTLS, tanto para dispositivos de IoT quanto para outros recursos de computação de uma organização, como notebooks de funcionários e servidores internos. Para saber mais sobre como instalar o mTLS usando o Cloudflare Zero Trust, confira nossa documentação ou leia mais sobre o mTLS.