Como proteger as três famílias IoT

É difícil proteger a Internet das Coisas. E um dos motivos é que a Internet das Coisas inclui três grupos diferentes de tecnologia. Cada um dos grupos possui restrições arquitetônicas muito diferentes e requer abordagens exclusivas de segurança.

IoT 0.9 – O grupo primitivo inclui todas as Tecnologias Operacionais (TO) e Sistemas de Controle Industrial (SCI) herdadas e que usam algum tipo de rede, mas não o modelo OSI. Essas ferramentas usam protocolos simples, pois não têm muita disponibilidade de bateria, memória, banda larga e CPU. Os dispositivos tradicionais de SCI estão em uso de 15 a 25 anos e podem estar em locais remotos ou inacessíveis.

Quão remoto?  A nave espacial Voyager 1 tem pouco menos de 70K de armazenamento, três processadores com uma capacidade de processamento conjunto de 130 mil instruções por segundo e um transmissor de rádio de 22.4 watts. Os 249 watts de potência restantes da Voyager (dos 470 watts iniciais) provêm de três geradores termoelétricos de radioisótopos alimentados com plutônio. Para mais informações sobre este dispositivo SCI mais remoto, por favor, acesse https://voyager.jpl.nasa.gov/. A Voyager 1 não tem tempo nem energia suficientes para autenticar as mensagens recebidas. Uma onda de rádio leva cerca de 19 horas para viajar da Terra para a Voyager 1. Se a Voyager 1 usasse TCP/IP, levaria 5 dias para configurar uma VPN IPsec.

É difícil proteger os dispositivos IoT 0.9. Poucas pessoas têm as habilidades necessárias para executar esse trabalho que requer um grande conhecimento de engenharia da arquitetura do dispositivo e das restrições operacionais, e os recursos e limitações dos protocolos de rede, para criar uma proteção com base em rede para as informações que envolvem o dispositivo. As limitações de processamento impedem a implementação de qualquer um dos tipos tradicionais de autenticação, autorização, criptografia ou assinatura digital a bordo. Os provedores clássicos de SCI não têm equipes integradas de segurança da informação. Os clientes de SCI podem ter uma equipe de segurança da informação, mas o conhecimento desta equipe abrange arquiteturas de segurança usuais de TI e não inclui as restrições arquiteturais de SCI.

A forma mais eficaz de proteger os dispositivos IoT 0.9 é isolá-los, ou seja, alocar esses dispositivos em uma rede segmentada que não esteja conectada aos alicerces da empresa. Esse método vai contra o princípio de colocar tudo na rede, disponibilizando para todos da organização o status em tempo quase real de qualquer dispositivo. Apesar dessa abordagem corroborar com o objetivo da gestão de “mais e melhores informações” (ou, neste caso, dados brutos atuais), o resultado é que a rede fica desprotegida e suscetível a ataques. Instalar um firewall nos dispositivos IoT 0.9 ou executá-los em uma rede completamente diferente pelo menos os mantêm isolados. Sensores externos a banda desta rede isolada podem detectar e alertar casos de tráfego suspeito sem comprometer a segurança ou capacidade de resposta do dispositivo.

IoT 1.0 – O grupo intermediário foi nomeado de IoT 1.0, que são dispositivos híbridos conectados na rede através de um conjunto de OSI. Esse é o grupo mais problemático, pois cumprem os requisitos de TO (geralmente seguros e confiáveis), assegurados por sua arquitetura base, mas não conseguem incorporar os recursos de segurança da rede. A arquitetura destes dispositivos não abrange a segurança da informação.

Os híbridos são restritos. Os dispositivos IoT 1.0 têm uma banda larga limitada, restrições de poder de processamento, baterias com pouca vida útil e não têm muita memória. Esses poucos recursos são usados na capacidade de tempo de resposta e de frequente disponibilidade; eles não são usados para criptografar dados, autenticar mensagens recebidas, validar as solicitações de controle de acesso, fazer downloads de arquivos de assinatura ou encontrar malwares.  

Os híbridos em rede são fáceis de encontrar com o Shodan ou o Censys, pois não têm firewall nem filtros e respondem às solicitações da rede com eficiência, rapidez e ingenuidade. Estes dispositivos mais antigos pressupõem que a integridade e a privacidade da rede em que estão não foi comprometida e pressupõem que qualquer sinal recebido está certo e foi destinado a eles. O modelo subjacente é mecânico: se eu pisar o pé no freio, o carro vai parar; se eu clicar no botão, a máquina vai ligar. A autenticação é demorada e pode atrasar correções críticas. Tal como acontece com o IoT 0.9, a segmentação da rede, isolamento e monitoramento externo a banda podem mitigar alguns riscos. Além disso, dispositivos IoT 1.0 podem usar técnicas e ferramentas de análise de rede do domínio de segurança de TI.

IoT 2.0 – Dispositivos atuais de IoT, desenvolvidos do zero com todos os recursos da internet. São os mais seguros, se a segurança for um dos principais elementos durante o desenvolvimento. Os dispositivos IoT 2.0 podem ser muito menos restritos. As melhorias nas capacidades da bateria, técnicas de carregamento, operações com baixo uso energético, processador com design eficiente, redes com arquiteturas avançadas, melhorias no design da antena e muito mais memória proporcionam ao IoT 2.0 uma arquitetura de sistema mais semelhante a uma TI. Esses dispositivos estão cada vez mais parecidos com os dispositivos convencionais de TI que podem usar tecnologias contemporâneas de segurança da informação, desde que com algumas adaptações. Por exemplo, pode ser possível acessar um canal ou dispositivo de armazenamento não crítico sem comprometer a confiabilidade, a capacidade de resposta e os objetivos de segurança.  É possível embutir segurança da informação no IoT 2.0, mas isso não é uma garantia.

Os fabricantes de IoT 2.0 podem usar um modelo de segurança de informações mais antigos. O fabricante de chips ARM produz sua linha atual de processadores com um kernel seguro que executa processos de segurança, incluindo criptografia e atualizações do sistema, com autenticação, autorização e acesso. Com a devida capacidade, esses dispositivos podem responder quase em tempo real e, ao mesmo tempo, fornecer funções básicas de segurança. Mas a implementação deve ser estruturada e projetada da forma certa, e devidamente testada. Felizmente, os fabricantes atuais de dispositivos já contam com processos de design e desenvolvimento de alta qualidade que incluem elementos de segurança da informação (e outros requisitos não funcionais) de qualquer SDLC atual.

É muito difícil proteger a IoT. O grau de dificuldade e o tipo de solução dependem da origem do dispositivo IoT. Entender isso tornará as coisas mais fáceis.

 

Categorias

Veja outras publicações

Menu