17
Escopo, escala e risco jamais alcançados: a segurança da Internet das Coisas _

Escopo, escala e risco jamais alcançados: a segurança da Internet

  • Upload
    hakhanh

  • View
    218

  • Download
    1

Embed Size (px)

Citation preview

Escopo, escala e risco jamais alcançados: a segurança da Internet das Coisas_

3

Não tanto pelas mudanças ocorridas na tecnologia ou no conceito. E sim pelas pessoas que implementam, desenvolvem e consomem esses dispositivos, e como e onde elas os utilizam. A primeira menção a necessidades de privacidade e de proteção precisa ser considerada no momento em que existe um consumo normalizado e de massa. Não cometamos os mesmos erros do passado, esperando até o último momento possível para priorizar a segurança; chorar depois não adianta, porque será muito tarde para modificar certos “hábitos adquiridos”.

As ameaças de segurança originadas da IoT não diferem tanto das que existem em outros ambientes. Não foram criados novos problemas de segurança; os problemas apenas evoluíram de áreas como segurança industrial, redes de distribuição e segurança da informação.

Embora possa ser considerada uma novidade, a Internet das Coisas (IoT) não passa de uma evolução natural que finalmente recebeu um nome fácil de lembrar, uma marca que integra as implicações em um termo simples e atraente. Desde os primórdios da Internet, os dispositivos têm sido conectados a ela. A única diferença é que os dispositivos são agora menores, mais atraentes, mais conectados e móveis. A Internet das Coisas oferece vantagens quase que infinitas, mas as pessoas precisam mudar rapidamente.

A segurança da Internet das CoisasIntrodução à Telefônica

As ameaças originadas do roubo de identidade existem ainda hoje, embora agora se estendam à identificação da própria pessoa entre dispositivos.

As ameaças de Negação de Serviço (DOS) são impostas a partir de uma perspectiva de computação em nuvem, enquanto o malware foi desenvolvido, infectando todos os tipos de sistemas. As motivações dessas ameaças não variaram muito; ao contrário, houve apenas intensificação e diversificação. Os ataques continuarão a ser motivados por razões econômicas e ideológicas, como a ciberguerra que afeta os dispositivos presentes em nossas vidas. Como se isso não fosse suficiente, os responsáveis pelos ataques veem uma série de novas oportunidades na IoT, com objetivos estratégicos para comprometer a segurança de infraestruturas essenciais e,

Introdução à Telefônica_

por consequência, a segurança de todos os cidadãos.

É verdade que a tecnologia básica da IoT evoluiu para lidar com a escala e a diversidade de dispositivos (com novos nomes no cenário como Zigbee ou 6LoWPan), mas, temos a certeza de que é apenas uma questão de tempo até que apareçam novas vulnerabilidades em torno dessas tecnologias. Por definição os recursos dos dispositivos da IoT são limitados, mas a segurança não deve ser sacrificada. Isto é um desafio que precisa ser vencido.

Portanto, é essencial agirmos desde o primeiro instante, implementando dispositivos nos quais a segurança seja de suma importância. Este é o ponto em que a IoT desempenhará um papel fundamental. Não é apenas o aspecto da privacidade de nossos próprios dados, ou da segurança das nossas identidades digitais. Nos próximos anos, nossas vidas estarão cercadas de dispositivos conectados à Internet que digitalizarão cada etapa que assumirmos, converterá

Chema Alonso, CEO, ElevenPaths, Telefônica

Procuremos compreender o problema antes que seja tarde demais, e garantir que sejamos capazes de oferecer um plano de proteção completo, aproveitando todo o conhecimento que foi desenvolvido para outros escopos.

4

nossas atividades diárias em informações, distribuirá qualquer interação em toda a rede e interagirá conosco conforme essas informações. Nunca tudo o que fazemos em nossas vidas físicas esteve tão próximo do mundo digital. É exatamente a incerteza do limite entre o mundo digital e o mundo real que representa as alterações introduzidas pela IoT.

Procuremos compreender o problema antes que seja tarde demais, e garantir que sejamos capazes de oferecer um plano de proteção completo, aproveitando todo o conhecimento que foi desenvolvido para outros escopos. O Gartner coloca a Internet das Coisas bem no topo de “expectativas infladas” em seu Hype Cycle para Tecnologias Emergentes1, sugerindo que estamos um tanto distantes de comportamentos estáveis e produtivos. Todos nós temos muito a fazer. Como a Internet das Coisas será parte de nossas vidas diárias, não podemos nos dar ao luxo de cometer os erros do passado, quando fomos ultrapassados por uma avalanche de novas tecnologias. Aceitemos o desafio.

A segurança da Internet das CoisasIntrodução à Telefônica

Biografias dos colaboradores

Introdução

Controle e acesso - a luta real para a Internet das Coisas

Colisão de dois mundos: tecnologia informática (TI) e tecnologia operacional (TO) na Internet das Coisas

A proteção da Internet das Coisas - antes e depois

Conclusão

Apêndice

01

02

03

Conteúdo do relatório_

5

A segurança da Internet das CoisasConteúdo do relatório

Biografias dos colaboradores_

Antonio Guzmán, Diretor Científico da ElevenPaths, TelefônicaO Sr. Guzmán registrou mais diversas patentes relacionadas à segurança, identidade e privacidade. Autor de muitos artigos, ele agora se dedica à pesquisa financiada por fundos privados. Em 2005, ele foi cofundador e dirigiu um grupo de pesquisa de segurança e privacidade. O Sr. Guzmán também é PhD em engenharia da computação pela Universidade Rey Juan Carlos.

Chema Alonso, CEO da ElevenPaths, Telefônica O foco do Sr. Alonso é a inovação em produtos de segurança através de desenvolvimentos proprietários e alianças com os principais fabricantes e organizações do setor. Anteriormente, ele dirigiu a Informática 64, uma empresa de segurança e treinamento em informática durante 14 anos. O Sr. Alonso é doutor em segurança da computação pela Universidade Rey Juan Carlos, em Madrid.

Belisario Contreras, Gerente do Programa de Segurança Cibernética, Secretariado do CICTEO Sr. Contreras dá suporte ao Secretariado do Comitê Interamericano contra o Terrorismo (CICTE) da Organização dos Estados Americanos. Ele participa de iniciativas de segurança cibernética, incluindo a criação e o desenvolvimento do Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança (CERT). Ele também coordena a divulgação e a colaboração com outras organizações internacionais e regionais que atuam em questões cibernéticas.

John Moor, Vice-presidente da Segment Deveopment, NMIO Sr. Moor tem mais de 30 anos de experiência nas indústrias eletrônica e microeletrônica. Um dos fundadores da ClearSpeed Technology em 1997, ele foi admitido na NMI em 2004, liderando o desenvolvimento de várias iniciativas, incluindo a implementação de redes técnicas da NMI e da Electronics Skills Foundation, no Reino Unido. O Sr. Moor também é Diretor da IoT Security Foundation.

6

A segurança da Internet das CoisasBiografias dos colaboradores

Jaime Sanz, Gerente de Contas Técnicas da Telco, na Intel Corporation IberiaO Sr. Sanz dá suporte para as contas de telecomunicações na Europa, com foco principal na Telefônica para virtualização das funções da rede em Virtualização das Funções da Rede (NFV), Datacenter, Segurança e Negócios de IoT, Telefônica. Na Intel, ele ocupou diferentes funções em vendas e suporte técnico de marketing. O Sr. Sanz é formado em engenharia da computação pela Pontifícia Universidade de Salamanca.

Luis Muñoz, Diretor da Rede de Planejamento e do Grupo de Comunicação da Universidade de CantabriaA pesquisa do professor Muñoz está focada em técnicas avançadas de transmissão de dados, redes multi-hop heterogêneas sem fio, Internet das Coisas, cidades inteligentes e métodos matemáticos para telecomunicações. Ele participou de vários projetos de pesquisa nacionais e europeias, nos quais entre outros, foi gerente técnico da SmartSantander.

Andrey Nikishin, Diretor de Projetos Especiais, Tecnologias Futuras, Laboratório KasperskyNo Laboratório Kaspersky, o Sr. Nikishin atuou como engenheiro sênior e arquiteto de software, antes de ser transferido para o Departamento de Marketing Estratégico como gerente de estratégia do produto. Antes de sua função atual, ele dirigiu o Departamento de Pesquisa e Desenvolvimento de Tecnologias em Nuvem e Conteúdo. O Sr. Nikishin tem experiência no desenvolvimento de seus próprios programas antivírus.

Bertrand Ramé, Diretor de Redes e Operadores, SIGFOXO Sr. Ramé desenvolve parcerias da SIGFOX, na Europa e na América Latina. Ele tem 25 anos de experiência na indústria de telecomunicações, principalmente no desenvolvimento de negócios e administração geral. Ele passou metade de sua carreira nos EUA e no Reino Unido, trabalhando para empresas como a AT&T e a Telecom Italia.

A segurança da Internet das CoisasBiografias dos colaboradores

7

A Internet das Coisas já é inédita em termos de escopo e escala, mudanças sociais e modo de interação entre as pessoas e seus ambientes, em inúmeras formas complexas. É perfeitamente correto dizer que estamos longe de entender as ramificações e as consequências não intencionais do que estamos fazendo hoje, sem falar do que será introduzido amanhã e adiante no futuro. Talvez o problema mais premente seja o da segurança.

Introdução_

9

“A Internet das Coisas pode ser um termo relativamente novo, mas o conceito não é novo. Muitos dos problemas de segurança, ações nocivas e os ataques contra ela estão longe de serem novos”, diz Antonio Guzmán da ElevenPaths, Telefônica, “o que difere é a escala das redes envolvidas, a heterogeneidade dos dispositivos, uma confiança incrível da computação em nuvem e o nível de exposição dos dispositivos conectados a essas redes. Por essas razões a segurança da Internet das Coisas é um desafio real.”

“A IoT está superando muito mais rapidamente que a legislação exigida para regulamentar e padronizar as medidas de segurança”, diz Belisario Contreras, Gerente de Programa do Comitê Interamericano contra o Terrorismo da Organização dos Estados Americanos. “Esta velocidade de desenvolvimento também está afetando as questões de compatibilidade, visto que as medidas de segurança para alguns dispositivos e/ou plataformas podem não ser compatíveis

A segurança da Internet das CoisasIntrodução

com outros à medida que novas versões são lançadas.”

E, de acordo com Guzmán, “muitos problemas potenciais são apenas as mesmas questões de segurança colocadas no topo da infraestrutura em escala maciça.”

Isso está criando um desafio de negócio, bem como um desafio tecnológico.

“Cada vez mais tem-se entendido que a segurança da IoT é um item de sala de reuniões, e não apenas um custo operacional ou problema tecnológico”, diz John Moor da IoT Security Foundation. “Para as grandes marcas em especial, há muito a perder, e os processos judiciais estão começando a aparecer nos EUA, onde a obrigação das organizações de cuidar dos seus clientes está sob investigação.”

“Na minha opinião, já estamos vendo como a Internet das Coisas está mudando a nossa sociedade. Como

10

exemplo, a maior parte das tarefas realizadas por prestadores de serviços, usuários e outros são totalmente monitoradas, permitindo que meçamos a eficiência do trabalho realizado. É claro que a Internet das Coisas mudará nossas vidas ainda mais do que a Internet”, diz o professor Luis Muñoz, do Departamento de Engenharia de Comunicações da Universidade de Cantábria, na Espanha, um dos princípios orientadores da SmartSantander. “Quando começamos a implementar Machine to Machine (M2M) em 2000, para administrar frotas de transporte, estávamos concentrados em um nicho muito concreto. Mas agora, depois de 15 anos, a IoT está presente em todos os lugares.”

“A IoT traz diversos benefícios; como cliente, estou muito satisfeito por dispor de IoT, ela torna a vida muito mais fácil”, diz Andrey Nikishin, Diretor de Futuros Projetos de Tecnologias da Kaspersky. “Mas, por outro lado, toda evolução traz novos riscos que não imaginávamos. Considere por exemplo, a invenção do telefone: no início, ninguém pensava em fraude de telefonia - ninguém realmente previu isso. Cada coisa nova traz consigo novos riscos e novas oportunidades para a criminalidade. “

“O mesmo se aplica à Internet das Coisas. A conectividade e interoperabilidade dos sistemas da IoT

“abre espaço para, se não criminosos, vândalos. Evidentemente, somos capazes de simular ambientes de teste e prever comportamentos, mas em um mundo conectado, você não pode fazer isso. As pessoas são, por natureza, imprevisíveis, criativas e engenhosas. E a natureza do software é tal que as pessoas cometem erros, e outros os aproveitam. “

Para John Moor, da IoT Security Foundation, nuance e escala causam a complexidade, e contribuem para o desafio.

“Em termos de segurança, ser limitado e pequeno muitas vezes é bom. Limitando o espaço e o tamanho da base de códigos, você reduzirá a superfície de ataque. Quando olhamos a oportunidade da Internet das Coisas, muitas vezes estamos olhando escala maciça, e hiperconectividade. Sob o ponto de vista da segurança, isso é uma proposta assustadora”, diz Moor. “Muito foco é dado às oportunidades de inovação em torno da IoT – entretanto, até hoje, relativamente pouco tem sido dedicado ao seu lado susceptível. Se não estivermos atentos, poderemos ser negligentes em muitos problemas, alguns dos quais podem não ter sido notados antes. “

“Precisamos vencer os desafios. As pessoas muitas vezes falam sobre IoT como se fosse uma única coisa, mas na

Muito foco é dado às oportunidades de inovação em torno da IoT – entretanto, até hoje, relativamente pouco tem sido dedicado ao seu lado susceptível.

A segurança da Internet das CoisasIntrodução

realidade, a Internet das Coisas implica em muitos dispositivos. A segurança dependerá do contexto e será valioso considerá-la nesse contexto; por exemplo, “IoT do consumidor”, “IoT residencial” ou “IoT de cuidados da saúde. “Isso fará uma diferença muito grande. “

É uma questão de foco: segurança não é necessariamente uma prioridade.

“A Internet das Coisas está crescendo em ritmo exponencial, mas não no ritmo que poderia ser esperado”, diz Jaime Sanz, Gerente de Contas Técnicas da Telco, na Intel Corporation, Iberia. “Coisas como cidades inteligentes e carros conectados agregam valor, mas também existe uma necessidade de considerar como os produtos criarão uma cadeia de valor. Existe uma direção, mas no momento a regra é considerar conectividade, funcionalidade, economia de energia e assim por diante, e não tanto padrões ou segurança.”

Guzmán, da ElevenPaths, Telefônica vê o problema como o entendimento das exigências que o novo território e a oportunidade impõem à tecnologia.

“Na Internet das Coisas, as barreiras são geralmente definidas para ambientes industriais ou de infraestrutura essencial. O tipo e o número de objetos crescerá

para incluir todos os objetos ou dispositivos das nossas vidas cotidianas que reivindicam a força da computação”, explica ele. “Na IoT, os dispositivos funcionam juntos para facilitar as tarefas da vida diária, tornando-as mais eficientes e sustentáveis.”

“Dependendo da tarefa otimizada, muitas vezes conversamos sobre os chamados lugares inteligentes: redes inteligentes, medidores inteligentes, casas inteligentes, cidades inteligentes, e similares”, diz Guzmán. “Mas esta colaboração só é possível se os dispositivos estiverem conectados e equipados com mecanismos que os identifiquem unicamente para todos os outros dispositivos conectados à Internet. Essa necessidade de interconexão e identificação, e até mesmo a necessidade de processar a informação gerada ou consumida por esses objetos passa, a ser o problema que deve ser resolvido, quando olhamos para o número estimado de “coisas” que fazem parte da IoT.”

Este artigo analisará três áreas específicas: a necessidade de padrões universais de segurança, o acesso e controle, o choque entre tecnologia informática e uma rede mais antiga e mais estabelecida das coisas - a tecnologia operacional, e as necessidades de recuperar das violações, incluindo o impacto sobre os usuários. .

A segurança da Internet das CoisasIntrodução

11

12

É um modelo conhecido na vanguarda da tecnologia, e a Internet das Coisas não é diferente das ondas de inovação anteriores. A padronização está atrasada, e com ela, a segurança.

É um ciclo conhecido, provavelmente necessário, que oferece impulso, oportunidade e inovação em um ponto crítico no tempo. Indiscutivelmente, a Internet das Coisas está nesse ponto: caminhando em busca de maturidade. Ela também tende a ser o ponto em que a criação e a adoção de padrões de proteção, controles e comunicação é o mais essencial.

Aberta ou proprietária? Inovação sem limites, ou um conjunto de padrões bem policiados? Especialmente em períodos de rápida inovação, esses dilemas são de especial importância e é necessário para abordá-los antes de passar para uma fase em que se criará uma normativa estável e de definição de padrões.

Ao mesmo tempo, comparada a iterações iniciais de grandes redes,

Uma hipervalorizada inovação tecnológica ganha ritmo. Fabricantes, antigos e novos, entram no mercado. Novas ideias brotam, novos mercados são criados, e novos padrões, se houver, são rompidos.

Controle e acesso - a luta real para a Internet das Coisas_

como telegramas, telefones analógicos, telefones celulares e da própria internet inicial, a adoção será caótica e não planejada.

Esses projetos históricos com frequência eram monolíticos e cuidadosamente planejados e executados, muitas vezes por grandes corporações ou órgãos de governo (no caso das redes de telefonia, com frequência, o serviço postal nacionalizado de um país inteiro). Como o Vice-presidente do Gartner e proeminente analista, Jim Tully2 observa: “As soluções da IoT raramente são adquiridas como um pacote de trabalho e simplesmente introduzidas em uma empresa. “O mesmo se aplica às grandes implementações tipicamente construídas, com frequência, em infraestrutura anteriormente nacionalizada que forma a espinha dorsal da Internet moderna. “

Considerando o panorama mais amplo, as grandes implementações que abrangem toda uma cidade poderiam se integrar ao modelo histórico, mas é importante notar que cada empresa

A segurança da Internet das CoisasControle e acesso - a luta real para a Internet das Coisas

Com a Internet das Coisas, a aplicação dos padrões existentes e a criação de novos padrões, encontrou um ritmo frenético de inovação. Aqui, as empresas precisam proteger sua propriedade intelectual, uma vez que estão produzindo e vendendo coisas exclusivas.

A ironia é que, a fim de colher os benefícios de dispositivos e serviços da IoT, o hardware e o software precisam ser abertos e interoperáveis. A segurança nas camadas de dispositivos, aplicativos e rede é vital. Mas, com o aumento do ritmo de adoção, também aumentam os níveis de complexidade, a variedade de implementação e a oportunidade para ataques maliciosos ou erros não inadvertidos.

Somado a isso o fato de que muitos fabricantes da IoT são relativamente novos no lado software desta equação3. Os produtos anteriores focaram o valor do hardware, em vez de avaliar o valor total de hardware combinado com camadas de software. Embora a pesquisa Gartner se aplique a licenciamento e gestão de autorização para essa nova classe de fornecedor de software, sem dúvida, o risco é igualmente evidente quando se considera a criação de segurança a partir do zero.

A colaboração entre dispositivos conectados na Internet das Coisas exige,

14

por sua própria natureza, a abertura e a confiança mútua entre os dispositivos, e isso está fundado em mecanismos universais de identificação e controle. A abertura, combinada ao controle de precisão, é uma necessidade absoluta. É preciso que haja um meio para que isso exista em todos os dispositivos, acima e além dos protocolos existentes; além disso, também é necessário que seja um meio de coleta e gestão, em escalas antes desconhecidas.

“É improvável que a solução venha de fabricantes sob contrato; é mais provável que venha das grandes marcas que têm mais a perder”, diz Moor da IoTSF. “Se você for um fabricante de produtos eletrônicos sem nome, você estará menos preocupado com a perda de reputação ou da marca do que um grande fornecedor que tenha altos investimentos que incorporem milhões de endpoints. E se você estiver situado em algum ponto no meio, é provável que haja menos risco para a reputação. A Internet das Coisas precisa gerar confiança, e as empresas que demonstrarem resistência a ameaças de segurança serão as mais bem sucedidas.”

“Atualmente, existe uma evolução dos produtos e de novidades conectados; escovas de dentes conectadas podem ser um exemplo, pelo menos neste momento. O espaço do consumidor é

A segurança da Internet das CoisasControle e acesso - a luta real para a Internet das Coisas

Ritmo versus controle

implementará suas próprias camadas de IoT no topo dessas instalações no futuro. E, em nível micro, as pessoas, e cada vez mais dispositivos e aplicativos individuais, procurarão se conectar a essas infraestruturas.

A questão torna-se então: qual entidade controla o quê, e como a informação é transmitida entre as redes?

particularmente vulnerável, uma vez que existem no mercado, muitos produtos de baixo custo e de origem e fabricação duvidosas.”

Também é vital lembrar as raízes da IoT, e as bases em que grande parte delafoi construída.

“Quando começamos a integração de M2M em frotas de transporte, aquele trabalho foi pioneiro”, diz o professor Muñoz. “Alguns anos mais tarde, a regulamentação europeia tornou obrigatório incorporar essa tecnologia em todos os caminhões acima de determinado peso. O mesmo está acontecendo com nossas cidades. Há uma década, poucos serviços urbanos incorporavam a tecnologia M2M. Atualmente, devido ao crescimento populacional esperado, bem como à necessidade de melhorar a qualidade de vida dos cidadãos, a maioria dos serviços na cidade precisa ser monitorada, visando melhorar a eficiência. Os cidadãos querem participar ativamente dessa nova era.”

Para Sanz, da Intel, uma abordagem arquitetônica que englobe tanto a tecnologia como os dados é uma estratégia necessária.

“Estamos envolvidos em todas as partes da cadeia de valor da IoT, desde o datacenter até o chipset em dispositivos periféricos, exceto os microcontroladores e os sensores. Acreditamos que uma estrutura segura de ponta a ponta seja essencial”, diz Sanz. “A proteção dos dados, desde o periférico até a nuvem, bem como em nível de dispositivo, é uma necessidade. Em terceiro lugar, estamos visando a proteção do datacenter. “

“Quando se fala em proteção de gateway, existem duas áreas. Em primeiro lugar está a proteção do dispositivo antes de ser inicializado, com uma combinação do hardware Root of Trust do sistema em um chip (SOC) da Intel com as especificações da UEFI. Em seguida, vem a proteção de dados com criptografia de dados, proteção de integridade e lista branca. “

... a maior parte das tarefas realizadas por prestadores de serviços, usuários e outros são totalmente monitoradas, permitindo que meçamos a eficiência do trabalho realizado. É claro que a Internet das Coisas mudará nossas vidas ainda mais do que a Internet.

A segurança da Internet das CoisasControle e acesso - a luta real para a Internet das Coisas

15

16

Os relógios inteligentes de hoje são maravilhas da computação, representando muitas vezes o poder de processamento dos primeiros computadores eletrônicos utilizados para pousar o homem na lua. O computador que controlava as linhas de combustível em Chernobyl tinha recursos equivalentes a um microcomputador BBC modelo B, um dos primeiros dispositivos educacionais lançados em 1981. Esses dois fatos são muitas vezes lembrados, mas eles particularmente reforçam os dois casos citados, o Apollo Guidance Computer4 e SKALA5: não é preciso um enorme poder de processamento para alcançar resultados extraordinários,

A maioria das pessoas está muito familiarizada com a tecnologia da informação. Mas, poucas entendem, ou estão até mesmo cientes da presença de controles industriais. Mas, a tecnologia operacional está em todos os ambientes. Ela controla o abastecimento de água, eletricidade e gás que consumimos, bem como o funcionamento das fábricas que produzem os bens que compramos e usamos.

Colisão de dois mundos: tecnologia da informação (TI) e tecnologia operacional (TO) na Internet das Coisas_

17

A segurança da Internet das CoisasColisão de dois mundos: tecnologia da informação (TI) e tecnologia operacional (TO) na Internet das Coisas

especialmente em aplicações muito específicas.

A prática de controles industriais informatizados, conhecida como tecnologia operacional, ou TO, antecede a computação moderna do cliente. Ela tem por base as exigências dos controles necessários para automatizar os serviços públicos, como a geração de energia elétrica, gás ou água e da indústria, da forma mais confiável e segura possível. Onde a TI, em termos de hardware e software, tem sido muitas vezes caracterizada por iteração rápida e inovação, por vezes em detrimento da confiabilidade e de outros fatores,

a TO é construída a partir do zero para proporcionar um controle e mensuração previsíveis.

A TI é, por sua própria natureza, desenvolvida para ser interconectada, enquanto a TO é quase exatamente o oposto. A conexão das duas produz benefícios significativos. Foi somente nos últimos anos que a combinação de TI e TO passou a ser prática e desejável.

“A combinação dos mundos de TI e TO nos permite incorporar dados em tempo real a partir de dispositivos no campo na lógica de negócios de uma organização”, observou Guzmán, da ElevenPaths, Telefônica. “A combinação de TI e TO ensina algumas lições muito importantes sobre como a futuro da Internet das coisas pode ser protegido.”

“O legado da TO significa que a maioria das implementações da IoT inclui um protocolo proprietário que utiliza a segurança através da obscuridade como uma defesa. A explosão no número de dispositivos e aplicações verticais está portanto, ajudando a alimentar diversas iniciativas que pretendem criar padrões abertos para a comunicação; os exemplos incluem MQTT, ZWave e ZigBee. Estas iniciativas tendem a ajudar

A segurança da Internet das CoisasColisão de dois mundos: tecnologia da informação (TI) e tecnologia operacional (TO) na Internet das Coisas

a criar padrões de segurança utilizáveis e mais abertos.”

Uma das lições mais recentes aprendidas é que a técnica de manter um computador ou uma rede fisicamente isolada, conhecida como “air gap” não é uma defesa infalível. Os engenheiros da Natanz, no Irã, descobriram por experiência própria que as pessoas com certeza introduzirão pen drives USB6

em PCs que controlam a tecnologia operacional. Os fornecedores também são vetores de ataques7. Além disso, as partes interessadas estão dispostas a fazer engenharia reversa e desenvolver ataques personalizados para penetrar nos sistemas, se isso apresentar um valor significativo para eles. Com o aumento da dimensão e do escopo das redes de IoT operadas por serviços públicos, cidades e grandes empresas, o valor de tais prêmios aumenta na mesma proporção.

A TO teve décadas para se desenvolver, permitindo aos desenvolvedores tempo, escopo e orçamento para cuidadosamente planejar e abordar a integração com sistemas tais como Sistema ERP, bem como a conectividade de intranet e internet. Os criadores da IoT não têm o mesmo prazo para considerar integração e proteção. Francamente, a

18

situação deles é diferente e chegará um momento em que muitas implementações da IoT serão executadas através da Internet, abertas à integração ou de outro modo vítimas de possíveis cenáriosde ataque.

“As filosofias são diferentes para TI e TO. Biologicamente, elas não são completamente diferentes, mas as prioridades de seus criadores são. Os engenheiros de TO querem manter processos que sejam executados ininterruptamente 24 horas por dia, 7 dias por semana. Qualquer interrupção do processo tecnológico é um problema, e assim, o desenvolvimento é voltado para o objetivo de evitar a interrupção”, diz Nikishin da Kaspersky. “Mas, para os engenheiros de TI, a disponibilidade do sistema não é a prioridade principal. O principal problema é manter a integridade dos dados. O principal ativo na rede do escritório são os dados e, novamente, isso afeta o desenvolvimento.”

“Ao convergir os dois pontos, você verá alguns problemas. Os profissionais de TI querem manter a proteção dos dados, e isso significa criar soluções o mais rapidamente possível. Mas, a aplicação de soluções para a TO significa que eles precisam interromper o processo

tecnológico e ir em direção oposta aos objetivos do engenheiro de TO. Obter consenso é um verdadeiro desafio.”

“Quando você inclui IoT, o resultado é uma série de benefícios e produtividade. Este processo, a propósito, é incontrolável e inevitável. O principal problema na Internet das Coisas é que ela está desenvolvida sobre a ideia de conectividade. Assim que chega ao mundo conectado, ocorrem problemas. “

A TO continua sendo uma preocupação para o futuro, principalmente porque as implementações de TO são de incrível longa duração.

“A segurança dos dados, bem como a confiabilidade da operação são importantes”, diz Nikishin. “É quase desnecessário dizer, mas a IoT influi no nosso dia-a-dia. O objetivo principal da IoT é desenvolver todos os dispositivos tendo a proteção em mente desde o princípio. Em caso contrário, seria quase impossível mantê-los protegidos.”

“Este dispositivo deve ser projetado desde o início para ser seguro. Nossa ideia é forçar todos os fabricantes de dispositivos industriais - SCADA, PLCs e PLMs - a reprojetar todos os seus

... Qualquer interrupção do processo tecnológico é um problema, e assim, o desenvolvimento é voltado para o objetivo de evitar a interrupção.

A segurança da Internet das CoisasColisão de dois mundos: tecnologia da informação (TI) e tecnologia operacional (TO) na Internet das Coisas

19

sistemas como seguros, e forçar os clientes a atualizar sua estrutura de controle existente com uma versão nova. Um sistema deve ser seguro por projeto. Quando examinar o que a Siemens fez com a Stuxnet, você entenderá o que estou dizendo. Eles trabalharam muito para melhorar enormemente a segurança da sua própria TO. Mas, conseguir que os clientes troquem seus sistemas, que poderiam estar funcionando perfeitamente nos mesmos PLCs e PLMs por 10 ou 15 anos, mostrou-se mais problemático. Em poucas palavras: os usuários viram o custo, acreditavam que os seus sistemas não estavam defeituosos e se recusaram amodificá-los.”

Para Contreras da OEA, o advento da IoT e a crescente interligação de ambientes de TI e TO ajudou a iniciar a mudança dentro da indústria de TO, e também gerou novas responsabilidades para a equipe técnica.

“Não faz muito tempo, o airgap era considerado segurança suficiente para a TO. O crescimento da IoT torna as linhas menos claras consideravelmente e as TOs agora estão sendo levadas para o mundo da TI com aumento de conectividade e de vetores de ameaças. É esperado que os engenheiros e outros profissionais técnicos tratem das necessidades de TI e de TO, e o mesmo será válido para os técnicos de segurança cibernética”, diz Contreras. “O papel da IoT como coletora, distribuidora e receptora de dados fará com que a TI e a TO sejam mais sensíveis aos problemas ou às mudanças ambientais e permitirá que ambas operem de forma mais flexível e

eficiente. Também exigirá que os diretores de TI explorem o fluxo de informações e questionem como os dados da empresa são armazenados. Isso também servirá como uma oportunidade de negócio, uma vez que com essa correlação de dados, muitas empresas agora poderão projetar o crescimento dos negócios usando informações melhores.”

“Também precisamos considerar os requisitos e as restrições da sociedade. No início, a tecnologia IoT foi impulsionada por empresas, centros de pesquisa e similares que viram uma oportunidade única. Foi necessário um pouco mais de tempo para que os cidadãos percebessem os benefícios que essa tecnologia poderia oferecer a eles, e assim, passassem de uma posição relutante para uma entusiástica. Como eu já disse, a IoT está estimulando implicitamente uma mudança comportamental”, diz o professor Muñoz.

“As pessoas em Santander estão se tornando mais e mais capacitadas em usar e interpretar as informações que lhes são fornecidas pela IoT e pelos serviços de suporte. Esta é uma prova clara de que estamos superando uma das ameaças sempre lembrada, ou seja, a lacuna digital. Nesse sentido, eu diria que mais do que o desafio tecnológico que enfrentamos quando começamos o projeto SmartSantander, estávamos ante uma nova forma de administrar e viver na cidade. Em poucas palavras, estávamos remodelando o ecossistema da cidade, caminhando na direção de um novo paradigma fundado no conhecimento e na utilização intensiva de TIC (Tecnologia da Informação e Comunicação). “

A segurança da Internet das CoisasColisão de dois mundos: tecnologia da informação (TI) e tecnologia operacional (TO) na Internet das Coisas

20

22

Pela medida Law da Metcalfe8, o valor das redes da IoT é muito alto, o que as torna alvos significativos para os invasores motivados pela ganância ou por motivos políticos. Assim, se a IoT atualmente representa uma tarefa difícil de segurança, o crescimento do número de redes, operadores, consumidores e dispositivos fará aumentar o risco de sucesso nas violações.

Uma parte do problema é a escala; o grande número de dispositivos, redes, aplicativos, plataformas e atores gera um problema perverso9 que só crescerá em complexidade, conforme o crescimento da infraestrutura para dar suporte, atender e extrair valor da IoT.

As intenções dos criadores, que priorizam a segurança sobre a proteção, como vimos anteriormente, podem também criar um problema.

“Precisamos sacrificar a heterogeneidade de dispositivos para que haja capacidade de controlar e protegê-los”, diz Guzmán, da ElevenPaths, Telefônica. “A camada de segurança da IoT deve considerar sistemas de proteção em todos os níveis,

As redes criadas pela IoT serão algumas das maiores já vistas no mundo, tornando-as extremamente valiosas para os invasores. .

Segurança da Internet das coisas - antes e depois_

camada de rede, camada de aplicativos e dispositivos de TI.”

Gerenciar as vulnerabilidades e responder a ataques ou violações é agora uma coisa possível devido ao número e escopo relativamente limitados dos dispositivos da IoT. A implementação dos processos de proteção, notificações e resolução para dispositivos conectados à Internet, antes que haja o primeiro ataque catastrófico é absolutamente vital.

Provas recentes de conceito, como a violação de segurança da Chrysler10 em 1,4 milhão de Jeeps que poderiam ser atualizados pela Internet e controlados remotamente por um invasor mal intencionado, comprova os problemas potenciais enfrentados pelas redes conectadas à IoT.

Também é importante considerar que um ataque pode não ser necessário para forçar mudanças. Um acidente, um erro acidental ou um erro intencional também pode ser catastrófico; basta recordar como exemplo, o vírus Morris de 198811. Embora a escala e a variedade possam ajudar a evitar danos significativos, o

A segurança da Internet das CoisasSegurança da Internet das coisas - antes e depois

ritmo de desenvolvimento, a escala e o crescimento da IoT possibilitam um número muito maior de resultados potencialmente prejudiciais comparados ao que havia antes em ambientes de computação tradicionais.

“O equilíbrio entre a criatividade de invenção e a necessidade de proteger é uma tarefa árdua, mas também necessária”, diz Guzmán. “E, embora à primeira vista isso possa dar a impressão de sufocar a inovação, acontece o contrário. Mencionei a proteção por projeto, e isto não é necessariamente algo que sufoque a inovação”, diz Nikishin da Kaspersky.

“Além disso, a inovação lança muitas novas empresas no mercado, mas é injusto dizer que somente as novas empresas são mais vulneráveis dos que as outras. Muitos fabricantes atuais tentam adaptar modelos existentes com consequências inesperadas. Por exemplo, medidores inteligentes de serviços de utilidade pública trazem muitos benefícios para os consumidores. Mas, na Espanha em particular, a introdução desses medidores trouxe muitos problemas. Os

usuários podem “hackeá-los” para que a leitura de consumo seja mais baixa do que a real, resultando em perda de receita. Alguns medidores estavam usando 3G para transmitir as leituras, e as pessoas encontraram um meio de utilizá-la para ter acesso gratuito à Internet. Aqui estamos falando de um país onde existem entre 30 e 40 milhões de medidores inteligentes instalados.”

“A questão é que esse fato não significa negligência; são as consequências não intencionais a que me referi anteriormente, somadas à uma mudança fundamental de abordagem que os fabricantes precisam considerar. Esse tipo de empresa projeta sistemas de segurança, e não existe certificação ou norma de segurança de referência para a IoT. Este é um problema enfrentado por fabricantes e engenheiros estabelecidos que pensam primeiramente sobre a segurança, em vez de proteção. “

“E também existem as novas empresas. Uma empresa que ajudamos fabrica dispositivos residenciais inteligentes: detectores de movimento, monitores de eletricidade, monitores de

A segurança da Internet das CoisasSegurança da Internet das coisas - antes e depois

23

temperatura, sensores de todos os tipos. Eles armazenam e processam grande quantidade de dados na nuvem, e também tomam decisões com base nesses dados. Isso permitiu à empresa construir alguns sistemas muito inteligentes que se adaptam às necessidades familiares, e desenvolver novos serviços e produtos muito rapidamente.”

“Nenhum desses dados era criptografado. Embora acender ou apagar lâmpadas possa não parecer tão importante, qualquer pessoa que queira assaltar a sua casa provavelmente estaria realmente interessada em conhecer o padrão de ocupação da família. Além disso, como as decisões são tomadas na nuvem, o que acontece se não houver 100% de conectividade em todos esses dispositivos residenciais?”

Moor, da IoTSF vê uma abordagem tripla como sendo a mais bem sucedida.

“Em primeiro lugar, precisamos pensar na proteção, e, proteger por padrão”, diz Moor. “Você não pode agregar segurança somente depois do evento. No entanto, algumas empresas estão tentando e fazendo isso, por que se apressaram em entrar no mercado. Elas estão motivadas

pela oportunidade que o mercado oferece de agregar conectividade sem a compreensão das implicações mais amplas. É importante compreender que, com grande conectividade, vem uma grande responsabilidade.”

“Você pode não criar um problema para si mesmo, mas pode criar um para outras pessoas em outros lugares, e, quanto mais problemas houver no mercado, tanto mais lentos serão os índices de adoção à medida que o risco e a incerteza dominarem. Quando alguém é capaz de entrar na rede da sua casa através da sua chaleira conectada (e incidentalmente isso poderia acontecer), você começa a ver o que as pessoas têm em suas redes domésticas que poderiam interessar a desonestos de todas as denominações.”

“Em segundo lugar”, diz Moor, “Precisamos desenvolver resiliência. Ninguém faz um produto inviolável, mas as chances de ser “hackeado” aumentam à medida que um produto se torna um sucesso e onipresente. As empresas precisam pensar sobre como reagir a ataques quando os seus produtos estiverem em uso ativo. E os produtos precisam estar protegidos do início ao fim. Desde a fabricação, os ativos que você pensa ter são

25

A segurança da Internet das CoisasSegurança da Internet das coisas - antes e depois

É importante compreender que, com grande conectividade, vem uma grande responsabilidade. “

validados e autenticados. Mesmo no espaço dos chips, a Texas Instruments e a IBM estão trabalhando juntas para criar identificadores únicos em chips para monitorá-los em seu ciclo de vida. Onde a IoT está sendo aplicada, eles não são necessariamente dispositivos descartáveis. Alguns podem durar décadas. Quando você pensa em coisas como atualizações de software, os desafios são muitos. Quando eu penso no número de dispositivos conectados só na minha casa, a ideia de precisar atualizá-los o tempo todo, bem, isso seria um caos. Em seguida, haverá o mercado de segunda mão.”

“Finalmente, há a adequação à finalidade. A segurança na IoT não oferece uma solução universal. Aqui estamos falando de contexto; a aplicação determinará uma série de fatores que ditarão as abordagens que as empresas adotam para proteger os seus sistemas. Por exemplo, os aspectos econômicos da implementação de milhões de dispositivos ditarão o custo de fabricação, o fornecimento de sistemas, a manutenção dos esquemas de proteção, etc, e a criticidade desses sistemas determinará o nível de proteção necessário. Por exemplo, considere a ameaça de hacking a um implante médico em relação à ameaça de que uma lâmpada seja hackeada.”

Antonio Guzmán, da ElevenPaths, Telefônica vê o problema em termos de desafios antigos para infraestruturas novas e escala maciça:

“As abordagens tradicionais devem ser reconsideradas”, diz Guzmán. “Os esquemas em que as estratégias de prevenção, detecção e resposta convivem, permitem soluções que monitoram continuamente o interior e exterior da infraestrutura para impedir ataques, alertar em caso de evento de ataque e, em caso de ter havido ataque, executar uma recuperação e uma resposta.”

“Mas, para a IoT, a escala torna as soluções atuais ineficaz e ineficientes. Precisamos propor uma nova forma de proteger o que é uma nova onda de tecnologia que possa funcionar conforme a escala em que nós, e todos as pessoas, prevemos. Precisamos abordar quatro camadas-chaves da Interconexão de Sistemas Abertos (OSI); transporte, estrutura física e infraestrutura, aplicação, camadas de dispositivo e rede de campo. Cito OSI porque essas camadas não são novas; elas fazem parte da composição original da rede Ethernet, mas os desafios que elas apresentam como parte da Internet das coisas são de magnitudes maiores do que o que enfrentamos antes como sociedade.”

A segurança da Internet das CoisasSegurança da Internet das coisas - antes e depois

26

Muito antes que a Internet das Coisas se tornasse linguagem comum, era evidente que o mundo ficaria sem endereços possíveis para os dispositivos ligados à Internet disponíveis através de IPv4 (4. 294. 967. 296, para ser exato).

Embora a Internet das Coisas não expandirá para consumir todos os 3. 4*1038 disponíveis no futuro próximo, vemos que ela já está crescendo muito mais rapidamente, e com uma base de usuários muito mais informada do que seu maior predecessor imediato, a própria Internet. Esse fato desperta uma preocupação significativa. Pessoas, dispositivos, aplicativos, redes e infraestrutura física precisam ser protegidos, e a melhor maneira de fazê-lo é trabalhar e construir com base em padrões comuns.

“Cada nova tecnologia traz obstáculos e expectativas e, algumas vezes, grandes ameaças”, diz Bertrand Ramé, Diretor de Redes e Operações da SIGFOX.

“Na SIGFOX, consideramos tanto a integridade do dispositivo quanto a privacidade dos dados do usuário, especialmente quando vamos conectar quase todas as coisas físicas à Internet. Além disso, as aplicações da IoT podem precisar implementar diferentes níveis de segurança para atender à criticidade do negócio, orçamento e consumo de energia, além do que é imposto pelos governos, fabricantes e instituições.”

“Ainda estamos nos primórdios da Internet das coisas”, diz Moor. “Acho que saberemos que tivemos sucesso quando a IoT estiver invisível, e as pessoas deixarem de falar sobre a IoT e focarem mais em experiências e em serviços novos, valiosos e ainda não descobertos. Quando isso estiver difundido e, “a Internet e a coisa” tiver caído no esquecimento, quando os objetos físicos que você alugar ou comprar tiverem autorregulagem e automanutenção, aí então teremos conseguido. Para chegar lá, a Internet das Coisas de hoje

Conclusão_As redes criadas pela IoT serão algumas das maiores que o mundo já viu. E isso as torna extremamente valiosas para os invasores.

27

A segurança da Internet das CoisasConclusão

27

Precisamos propor uma nova forma de proteger o que é uma nova onda de tecnologia que possa funcionar conforme a escala em que nós, e todos as pessoas, prevemos.“

precisa ser confiável por natureza e fundamentalmente protegida.”

“A Internet das Coisas permitirá que as pessoas, empresas e estados tenham mais controle sobre sua tecnologia, bem como maior acesso à informação do que nunca. O grande problema de proteção associada à IoT é o risco generalizado de que uma vulnerabilidade poderia derrubar todo um sistema. Entretanto, isso não deve nos impedir de aproveitar essas inovações”, diz Contreras da OEA.

“Ao implementarmos IoTs em nossa rede, faremos as seguintes perguntas: “Os benefícios potenciais da IoT superam os riscos potenciais nesta circunstância particular?” “Minha rede está protegida com medidas de segurança atualizadas, e o desenvolvedor de IoT tem um bom histórico de segurança?” e “Sei como e onde os dados que estão sendo coletados são armazenados, e o local é seguro e protegido por medidas como senhas e criptografia? “Se considerarmos esses aspectos, poderemos dar boas-vindas à inovação da IoT, mantendo a nossa capacidade de reagir rapidamente

se nossa segurança cibernética for ameaçada.”

“Para colher os benefícios da IoT com segurança, precisaremos de uma abordagem tripla de proteção. Em primeiro lugar, os padrões e regulamentos para o desenvolvimento e a implementação do software da IoT precisam ser estabelecidos. É preciso haver confiança e diálogo consistente entre os desenvolvedores e os operadores; e, finalmente, precisa haver um entendimento mais holístico sobre proteção cibernética, considerando a IoT e a forma como ela é conectada a sistemas de TI e TO”.

Esforços de padronização estão em processo e têm tido sucesso. No entanto, uma forma de garantir que a multiplicidade de atores possa interagir e comunicar requisitos, necessidades e riscos de proteção, em escalas reduzindo os problemas atuais é vital. Isso não é necessariamente algo que temos ou que teremos em breve. No entanto, precisamos trabalhar para isso. Realmente precisamos.

29

A Internet das Coisas permitirá que as pessoas, empresas e estados tenham mais controle sobre sua tecnologia, bem como maior acesso à informação do que nunca.“

A segurança da Internet das CoisasConclusão

29

Gartner – Gartner’s 2015 Hype Cycle for Emerging Technologies Identifies the Computing Innovations That Organizations Should Monitorhttp://www.gartner.com/newsroom/id/3114217

Gartner – Gartner’s 2015 Hype Cycle for Emerging Technologies Identifies the Computing Innovations That Organizations Should Monitor http://www.gartner.com/document/3143217

Computer Weekly – Apollo 11: The computers that put man on the moon http://www.computerweekly.com/feature/Apollo-11-The-computers-that-put-man-on-the-moon Chernobyl Nuclear Power Plant: Control Roomhttp://kiev2010.com/2010/06/chernobyl-nuclear-power-plant-i-control-room IEEE Spectrum: The real story of Stuxnethttp://spectrum.ieee.org/telecom/security/the-real-story-of-stuxnet Engadget – Stuxnet worm entered Iran’s nuclear facilities through hacked suppliershttp://www.engadget.com/2014/11/13/stuxnet-worm-targeted-companies-first P2P Foundation – Metcalfe’s Lawhttp://p2pfoundation.net/Metcalfe’s_Law Rittel, Webber – Dilemmas in a General Theory of Planninghttp://www.uctc.net/mwebber/Rittel+Webber+Dilemmas+General_Theory_of_Planning.pdf Wired – Hackers Remotely Kill a Jeep on the Highway—With Me in It http://www.wired.com/2015/07/hackers-remotely-kill-jeep-highway ZDNet – The Morris Worm: Internet malware turns 25 | ZDNetwww.zdnet.com/article/the-morris-worm-internet-malware-turns-25

1,2

3

4

5

6

7

8

9

10

11

Anexo_

A segurança da Internet das CoisasAnexo

30

h

Para mais informações sobre a ElevenPaths, visite elevenpaths.com ou siga no Twitter acessando @elevenpaths e no LinkedIn.