Como podemos proteger a Internet das Coisas?

Como podemos proteger a Internet das Coisas?

Por mais confortáveis ​​que sejam os dispositivos IoT, eles também trazem uma ameaça iminente: eles expandem a superfície tecnológica que os invasores mal-intencionados podem atingir. A questão surge naturalmente: o que podemos fazer para proteger a IoT?

IoT

À medida que as redes 5G se tornam cada vez mais comuns, todos podemos esperar algo mais do que apenas uma navegação mais rápida e menos latência nos nossos dispositivos móveis. Isto porque a quinta geração de redes celulares de banda larga estabelecerá as bases para que a Internet das Coisas (IoT) aumente a sua oportunidade de dominar o mundo.

Na verdade, pode-se argumentar que a década de 2020 será a década da IoT, já que se espera que o número de dispositivos IoT conectados quase triplique durante este período (de 8,74 mil milhões em 2020 para mais de 25,4 mil milhões de dispositivos IoT em 2030). É uma quantidade impressionante de dispositivos que viverão à nossa volta, alimentando tudo, desde os nossos eletrodomésticos até às cidades em que vivemos, inaugurando a era da urbanização inteligente.

Infelizmente, nem tudo é brilhante nesta previsão. Por mais confortáveis ​​e poderosos que sejam os dispositivos IoT, eles também representam uma ameaça iminente. Bilhões de dispositivos interconectados significam que há uma superfície tecnológica maior que os invasores mal-intencionados podem atingir. E dado que a cibersegurança se tornou a maior prioridade para as empresas em todo o mundo, a questão surge naturalmente – o que podemos fazer para proteger essa vasta rede de dispositivos?

O desafio da proteção

Para compreender verdadeiramente os perigos que acompanham a IoT, temos que ir além do número de dispositivos disponíveis e entrar na sua natureza. A maioria dos dispositivos IoT são relativamente simples, pois não possuem muito poder de processamento ou capacidade de armazenamento. Por estarem constantemente conectados à Internet, não precisam disso, pois a maior parte dos dados é processada e armazenada em servidores centrais.

A edge computing (muitas vezes referida como uma enorme vantagem para este tipo de rede) aumenta o apelo dos dispositivos IoT. Através desse paradigma, os dispositivos podem coletar e processar dados no local, sem enviá-los para servidores centrais. A ideia é reduzir o consumo de largura de banda e aumentar a capacidade de resposta. No entanto, usar a computação de ponta significa que todos os dispositivos IoT que a utilizam terão dados confidenciais que tornam a invasão deles mais atraente para os invasores.

Além do mais – existem tantas ameaças que podem afetar os dispositivos IoT que o risco é extremamente alto. Existem inúmeros exemplos de ataques de ransomware direcionados a dispositivos IoT, mas eles estão longe de ser o único tipo de ataque que esses dispositivos podem sofrer. Há também negação de serviço, escuta telefônica passiva, injeções de SQL e explorações de dia zero, só para citar alguns.

Uma lista tão longa de ameaças é ainda mais preocupante quando se começa a pensar nos seus potenciais alvos. As superfícies industriais utilizam cada vez mais dispositivos IoT para fabricação e armazenamento. O setor energético também está investindo na IoT. Até cidades inteiras estão usando dispositivos IoT para controle de tráfego e outros fins. As consequências de uma interrupção nas atividades dessas redes vão muito além de um aborrecimento – podem ser extremamente perigosas.

Com tal cenário, é lógico que investigadores, entusiastas da tecnologia, empresas de desenvolvimento de software nearshore e até actores políticos estejam a pedir protecções mais fortes para uma tecnologia que se tornará o núcleo da nossa vida quotidiana.

O que podemos fazer

A coisa mais importante que podemos fazer neste momento é compreender os perigos e reconhecer a necessidade de ação. O lado positivo é que existem vários intervenientes que já estão a tomar medidas para desenvolver proteções mais fortes para a IoT (incluindo o Congresso e a sua Lei de Melhoria da Segurança Cibernética). A desvantagem é que precisamos de muito mais do que isso – precisamos de uma abordagem coordenada para lidar com a segurança da IoT, algo que hoje depende principalmente dos próprios fabricantes dos dispositivos.

Para além da sensibilização e da potencial regulamentação, precisamos de uma abordagem estratégica para proteger uma rede tão vasta. Sob essa luz, uma abordagem de gestão de riscos parece ser uma boa alternativa, pois pode fornecer visibilidade a tudo o que está conectado à rede, ao mesmo tempo que fornece protocolos e soluções para mitigar riscos e remediar incidentes.

Infelizmente, não seremos capazes de centralizar esse esforço, pois diferentes redes IoT exigirão soluções diferentes. Mas a utilização generalizada de técnicas de gestão de riscos pode fornecer aos diferentes intervenientes uma espécie de roteiro que poderá ajudar a homogeneizar abordagens e a partilhar protocolos e soluções que realmente funcionam.

Algumas das coisas que os especialistas apontam e que poderiam constituir uma base de conhecimento tão comum sobre segurança de IoT incluem avaliações abrangentes e em tempo real de todos os dispositivos na rede com a ajuda de IA, compartimentação de dispositivos de IoT para aumentar o controle, uso de biometria para acesso, implementação de aplicativos de segurança em várias camadas, aproveitando plataformas SaaS em nuvem para aumentar o poder de processamento e compartilhar inteligência sobre ameaças entre diferentes organizações.

Uma questão fundamental

Desenvolver um dispositivo IoT implica considerar vários aspectos: projetar e fabricar o hardware, desenvolver o software, proteger o backend da nuvem, elaborar um cronograma atualizado e muitas outras coisas. Infelizmente, as empresas de IoT não estão contemplando todos esses aspectos e adotando uma postura reativa, corrigindo os problemas à medida que os usuários os relatam. Até que não haja uma abordagem mais abrangente para o desenvolvimento destes produtos e essa postura se torne mais proativa, o nível de ameaça para a IoT permanecerá elevado.

Acho importante dizer que, mesmo com todas essas soluções e protocolos potenciais, é impossível criar uma rede IoT à prova de falhas. Como acontece com tudo no mundo da tecnologia, sempre haverá vulnerabilidades e atores maliciosos que descobrirão como explorá-las. Isso não deve nos impedir de cumprir nossa missão principal como parte da comunidade tecnológica: devemos buscar o sistema de segurança mais sofisticado possível para a IoT. Viver sempre traz riscos e a IoT não é uma exceção. Assim, devemos procurar um nível aceitável antes de continuarmos a investir na IoT.

Se você gostou disso, não deixe de conferir nossos outros artigos sobre IoT.

  • Como a IoT pode impulsionar a energia renovável
  • Como evitar erros comuns de IoT
  • O impacto da Internet das coisas no design e desenvolvimento da Web
  • Internet do Comportamento: Compreendendo a Próxima Fronteira Digital
  • Como a Internet das Coisas está revolucionando a saúde

Conteúdo Relacionado

O Rails 8 sempre foi um divisor de águas...
A GenAI está transformando a força de trabalho com...
Entenda o papel fundamental dos testes unitários na validação...
Aprenda como os testes de carga garantem que seu...
Aprofunde-se nas funções complementares dos testes positivos e negativos...
Vídeos deep fake ao vivo cada vez mais sofisticados...
Entenda a metodologia por trás dos testes de estresse...
Descubra a imprevisibilidade dos testes ad hoc e seu...
A nomeação de Nacho De Marco para o Fast...
Aprenda como os processos baseados em IA aprimoram o...
O processamento de eventos complexos (CEP) é uma tecnologia...
O Java 23 finalmente foi lançado, e podemos começar...
Dispositivos de Internet das Coisas (IoT) se tornaram comuns...
O Google anunciou que está disponibilizando como código-fonte aberto...
A Microsoft acaba de apresentar sua nova biblioteca Microsoft.Extensions.VectorData.Abstractions,...
A web está em constante evolução, e com ela,...
A Inteligência Artificial (IA) tem sido um tema cada...
返回博客

发表评论

请注意,评论必须在发布之前获得批准。