Artigo

André Mattos

Diretor de Mobile Services e IoT Brasil, Gemalto
4 princípios para a construção de uma infraestrutura segura para a Internet das Coisas.
Data: 01/05/2017
  
 

4 princípios para a construção de uma infraestrutura segura para a Internet
das Coisas.

 

A Internet da Coisas (IoT) está em pleno curso, revolucionando a maneira como vivemos. Criando casas inteligentes, transportes conectados e sistemas de energia inteligentes. Entretanto, a tecnologia depende da transmis-são de grandes volumes de dados. Com enor-mes quantidades de informações flutuando no ciberespaço e milhões de dispositivos conecta-dos, os hackers estão encontrando mais oportu-nidades de causar impacto neste ambiente. Em outubro do ano passado, mais de 80 serviços, como Netflix, Twitter, AirBnb, PayPal e Spotify saíram do ar depois de um ataque hacker e foi, em parte, culpa de dispositivos IoT. Foi o mais grave ataque, afetando mais de 1 bilhão de clientes. Felizmente, existem maneiras de resolver o problema. Ao proteger o dispositivo, a rede e a nuvem, podemos reduzir os riscos de um ataque. Aqui estão alguns princípios para a construção de uma infraestrutura robusta IoT.

1. Segurança por projeto

Os desenvolvedores devem avaliar as necessidades de segurança da infraestrutura, conduzindo uma rigorosa avaliação de riscos no início do processo do projeto. A segurança por projeto precisa incluir uma auditoria detalhada, analisando os riscos e considerando a natureza dinâmica das ameaças cibernéticas. A avaliação deve incluir todos os elementos: o dispositivo, a nuvem e as redes. Deve medir o impacto da fraude contra o custo do que precisa ser protegido, alcançando um equilíbrio.

2.  Proteger os dispositivos

Há duas etapas para proteger dispositi-vos: a primeira é equipá-los com identidades ro-bustas. Para proteger sua integridade (identida-de, software do dispositivo e sua configuração), os fabricantes têm que investir em estruturas de segurança adequadas, sejam elas baseadas em hardware, em software ou uma combinação de ambas, especialmente para dispositivos usados em alto risco ou ambientes potencialmente hostis. Por exemplo, dispositivos conectados usados para automóveis, drones, sensores de fábricas e câmeras de segurança. Uma parte crucial da construção de identidades seguras é o processo de autenticação. Estes dispositivos conectados devem ser capazes de conduzir a autenticação mútua com outros dispositivos: a nuvem e a rede, assim, somente o acesso autorizado é permitido. Além disso, o gerenciamento do ciclo de vida de segurança precisa ser implantado. O que isto significa? Garantir que os dispositivos IoT possam se adaptar a ameaças dinâmicas através do download de software, patches de software e atualizações de segurança em uma base regular.

3. Proteger a nuvem

Uma infraestrutura de IoT segura também deve proteger dados em movimento ou em repouso, além de garantir que ele esteja correta-mente criptografado. O acesso aos dados dos dispositivos de sistemas consumidores (smart-phones e tablets, por exemplo) ou servidores de aplicação deve ser rigidamente controlado através de mecanismos de autenticação forte.

4. Proteger as redes e proteger os dados na rede

Em cada etapa de sua jornada, os dados provenientes de dispositivos confiáveis autenticados precisam ser protegidos, caso con-trário ele poderia cair em mãos erradas. Através de uma combinação de técnicas como cripto-grafia de dados e proteção de integridade, pode-mos mitigar os riscos de ataques cibernéticos. Seguindo estes princípios, podemos ajudar a construir uma infraestrutura de IoT segura, permi-tindo que a tecnologia conectada alcance seu potencial máximo sem comprometer a confiança do usuário.
 

CLSW 105 - bl. A - salas 104 a 106 / Sudoeste - Brasília-DF - 70670-431 - (61) 3234.6282