O que é segurança da IOT? | Segurança dos dispositivos de IoT

A segurança da Internet das Coisas (IoT) é a prática de proteger os dispositivos da Internet das Coisas (IoT) contra ataques.

Objetivos de aprendizado

Após ler este artigo, você será capaz de:

  • Descrever os principais problemas de segurança dos dispositivos de IoT
  • Explorar as soluções para esses problemas de segurança da IoT
  • Entender conceitos como criptografia, autenticação, atualizações de firmware e TLS mútuo

Copiar o link do artigo

O que é segurança da IoT?

Dispositivos de Internet das Coisas (IoT) são objetos computadorizados conectados à internet, tais como câmeras de segurança em rede, refrigeradores inteligentes e automóveis com recursos WiFi. A segurança da IoT é o processo de proteger esses dispositivos e garantir que eles não introduzam ameaças em uma rede.

Qualquer coisa conectada à internet provavelmente enfrentará ataques em algum momento. Os invasores podem tentar comprometer remotamente dispositivos de IoT usando vários métodos, desde roubo de credenciais até explorações de vulnerabilidades. Depois de controlar um dispositivo de IoT, eles podem usá-lo para roubar dados, realizando ataques de negação de serviço distribuída (DDoS) ou tentar comprometer o restante da rede conectada.

A segurança da IoT pode ser particularmente desafiadora porque muitos dispositivos de IoT não são construídos com segurança forte — normalmente, o foco do fabricante está em recursos e usabilidade, em vez de segurança, para que os dispositivos possam chegar ao mercado rapidamente.

Os dispositivos de IoT fazem cada vez mais parte da vida cotidiana e tanto os consumidores quanto as empresas podem enfrentar desafios de segurança da IoT.

A quais ataques os dispositivos de IoT são mais suscetíveis?

Explorações de vulnerabilidade de firmware

Todos os dispositivos computadorizados possuem firmware, que é o software que opera o hardware. Em computadores e smartphones, os sistemas operacionais são executados em cima do firmware; para a maioria dos dispositivos de IoT, o firmware é essencialmente o sistema operacional.

A maioria dos firmwares de IoT não possui tantas proteções de segurança quanto os sofisticados sistemas operacionais executados em computadores. E muitas vezes esse firmware está repleto de vulnerabilidades conhecidas que, em alguns casos, não podem ser corrigidas. Isso deixa os dispositivos de IoT abertos a ataques direcionados a essas vulnerabilidades.

Ataques baseados em credenciais

Muitos dispositivos de IoT vêm com nomes de usuário e senhas de administrador padrão. Esses nomes de usuário e senhas geralmente não são muito seguros — por exemplo, "senha" como senha — e pior, às vezes todos os dispositivos de IoT de um determinado modelo compartilham essas mesmas credenciais. Em alguns casos, essas credenciais não podem ser redefinidas.

Os invasores estão bem cientes desses nomes de usuário e senhas padrão e muitos ataques bem-sucedidos a dispositivos de IoT ocorrem simplesmente porque um invasor adivinha as credenciais corretas.

Ataques on-path

Os invasores intermediários se posicionam entre duas partes que confiam uma na outra — por exemplo, uma câmera de segurança de IoT e o servidor em nuvem da câmera — e interceptam as comunicações entre as duas. Os dispositivos de IoT são particularmente vulneráveis a esses ataques porque muitos deles não criptografam suas comunicações por padrão (a criptografia embaralha os dados para que não possam ser interpretados por partes não autorizadas).

Ataques físicos baseados em hardware

Muitos dispositivos de IoT, como câmeras de segurança IoT, semáforos e alarmes de incêndio, são colocados em posições mais ou menos permanentes em áreas públicas. Se um invasor tiver acesso físico ao hardware de um dispositivo de IoT, ele poderá roubar seus dados ou assumir o controle do dispositivo. Essa abordagem afetaria apenas um dispositivo por vez, mas um ataque físico poderia ter um efeito maior se o invasor obtivesse informações que permitissem comprometer dispositivos adicionais na rede.

Como os dispositivos de IoT são usados em ataques DDoS?

Partes maliciosas geralmente usam dispositivos de IoT não seguros para gerar tráfego de rede em um ataque DDoS. Os ataques DDoS são mais poderosos quando as partes atacantes podem enviar tráfego para seu alvo a partir de uma ampla variedade de dispositivos. Esses ataques são mais difíceis de bloquear porque há muitos endereços de IP envolvidos (cada dispositivo tem seu próprio endereço de IP). Uma das maiores botnets DDoS já registradas, a botnet Mirai, é composta em grande parte por dispositivos de IoT.

Quais são alguns dos principais aspectos da segurança dos dispositivos de IoT?

Atualizações de software e firmware

Os dispositivos de IoT precisam ser atualizados sempre que o fabricante emite um patch de vulnerabilidade ou atualização de software. Essas atualizações eliminam as vulnerabilidades que os invasores podem explorar. Não ter o software mais recente pode tornar um dispositivo mais vulnerável a ataques, mesmo que esteja desatualizado por apenas alguns dias. Em muitos casos, as atualizações de firmware de IoT são controladas pelo fabricante, não pelo proprietário do dispositivo e é responsabilidade do fabricante garantir que as vulnerabilidades sejam corrigidas.

Segurança de credenciais

As credenciais de administrador do dispositivo de IoT devem ser atualizadas, se possível. É melhor evitar a reutilização de credenciais em vários dispositivos e aplicativos — cada dispositivo deve ter uma senha exclusiva. Isso ajuda a evitar ataques baseados em credenciais.

Autenticação de dispositivos

Os dispositivo IoT conectam-se uns aos outros, a servidores e a vários outros dispositivos em rede. Cada dispositivo conectado precisa ser autenticado para garantir que não aceite entradas ou solicitações de partes não autorizadas.

Por exemplo, um invasor pode fingir ser um dispositivo de IoT e solicitar dados confidenciais de um servidor, mas se o servidor primeiro exigir que eles apresentem um certificado TLS autêntico (mais sobre esse conceito abaixo), esse ataque não terá sucesso.

Na maioria das vezes, esse tipo de autenticação precisa ser configurado pelo fabricante do dispositivo.

Criptografia

As trocas de dados de dispositivos de IoT são vulneráveis a partes externas e invasores intermediários à medida que passam pela rede — a menos que a criptografia seja usada para proteger os dados. Pense na criptografia como um envelope que protege o conteúdo de uma carta enquanto ela passa pelo serviço postal.

A criptografia deve ser combinada com a autenticação para evitar totalmente os ataques de invasores intermediários. Caso contrário, o invasor pode configurar conexões criptografadas separadas entre um dispositivo de IoT e outro e nenhum deles saberá que suas comunicações estão sendo interceptadas.

Desativar recursos desnecessários

A maioria dos dispositivos de IoT vem com vários recursos, alguns dos quais podem não ser utilizados pelo proprietário. Mas mesmo quando os recursos não são usados, eles podem manter portas adicionais abertas no dispositivo em caso de uso. Quanto mais portas um dispositivo conectado à internet deixar abertas, maior será a superfície de ataque — geralmente os invasores simplesmente executam ping em portas diferentes em um dispositivo, procurando uma abertura. A desativação de recursos desnecessários do dispositivo fechará essas portas extras.

Filtragem de DNS

Filtragem de DNS é o processo de usar o Domain Name System para bloquear sites maliciosos. A adição de filtragem de DNS como medida de segurança a uma rede com dispositivos de IoT impede que esses dispositivos alcancem lugares na internet que não deveriam (ou seja, o domínio de um invasor).

O que é TLS mútuo (mTLS)?

Mutual Transport Layer Security (mTLS) é um tipo de autenticação mútua, que ocorre quando ambos os lados de uma conexão de rede se autenticam. O TLS é um protocolo para verificar o servidor em uma conexão cliente-servidor. O mTLS verifica os dois dispositivos conectados, em vez de apenas um.

O mTLS é importante para a segurança da IoT porque garante que apenas dispositivos e servidores legítimos possam enviar comandos ou solicitar dados. Ele também criptografa todas as comunicações na rede para que os invasores não possam interceptá-las.

O mTLS requer a emissão de certificados TLS para todos os dispositivos e servidores autenticados. Um certificado TLS contém a chave pública do dispositivo e informações sobre quem emitiu o certificado. Mostrar um certificado TLS para iniciar uma conexão de rede pode ser comparado a uma pessoa mostrar seu documento de identificação para provar sua identidade.

Como a Cloudflare ajuda a proteger os dispositivos de IoT?

O API Shield da Cloudflare protege os dispositivos de IoT ao proteger as APIs de IoT por meio do uso de uma forte identidade baseada em certificado de cliente e validação estrita baseada em esquema. Saiba mais sobre o API Shield da Cloudflare.

O Zero Trust da Cloudflare é compatível com mTLS, tanto para dispositivos de IoT quanto para outros recursos de computação de uma organização, como notebooks de funcionários e servidores internos. Para saber mais sobre como instalar o mTLS usando o Zero Trust da Cloudflare, confira nossa documentação ou leia mais sobre o mTLS.