Manufaturação industrial
Internet das coisas industrial | Materiais industriais | Manutenção e reparo de equipamentos | Programação industrial |
home  MfgRobots >> Manufaturação industrial >  >> Industrial Internet of Things >> Tecnologia da Internet das Coisas

Riscos de software:Protegendo código aberto em IoT


Existem agora 7 bilhões de dispositivos IoT em uso em todo o mundo. Este número deve triplicar até 2025, atingindo um número sem precedentes de 21,5 bilhões de dispositivos, diz Lev Lesokhin da CAST . O mercado de dispositivos de Internet das Coisas (IoT) explodiu - agora, os fabricantes de dispositivos de IoT que desejam lucrar com a corrida para implementar a IoT estão desesperados para colocar seus produtos no mercado. Na contínua corrida vertiginosa para vender produtos, nem todos os softwares para dispositivos IoT estão sendo feitos com o mais alto padrão.

Para trazer novos produtos e recursos ao mercado rapidamente, há pouco tempo para escrever código personalizado, especialmente quando pacotes e estruturas pré-concebidos podem ser baixados gratuitamente de comunidades de código aberto como GitHub e Apache . No entanto, com o código IoT, assim como com tudo na vida, você recebe de volta o que colocou nele. O Relatório de Inteligência de Software 2018 da CAST descobriu que muitos projetos de código aberto não cumprem com as regras de segurança.

O código-fonte aberto gratuito não vem com segurança estanque integrada. Na corrida para o mercado, muitas empresas sacrificam a segurança pela velocidade, renunciando a verificações de segurança rigorosas que consideram a estrutura e o funcionamento interno de tal código. Cada dispositivo IoT, todos os sete bilhões deles, também deve ser executado com um software seguro que seja robusto o suficiente para evitar a atividade do hacker.

O código aberto pode ser escrito por qualquer pessoa. Muito do código em software escrito para dispositivos IoT também é escrito por engenheiros do mundo de software embarcado de dispositivos autônomos. Isso contrasta fortemente com o software desenvolvido para lidar com os dados de grandes transações corporativas de que os dispositivos IoT fazem parte. A proteção de dados neste último contexto requer um tipo diferente de conhecimento e habilidade, longe de todos os desenvolvedores.

Com a realidade de que qualquer pessoa, independentemente do histórico de desenvolvimento, pode contribuir para o software de código aberto, é muito mais difícil garantir que os padrões de segurança e qualidade sejam mantidos. Código ineficiente, desleixado ou mesmo malicioso pode passar despercebido.

Tantas falhas, mas os compradores dificilmente notarão. Muitos veem os dispositivos IoT através das lentes dos negócios - um meio para um fim estratégico, como maior eficiência de produção. A ironia é que, embora os dispositivos IoT sejam sofisticados o suficiente para se voltarem contra seus proprietários, eles geralmente não são considerados sofisticados o suficiente para serem protegidos de ataques.

Os olhos do mundo estão em seu código


Falhas no código proprietário interno ocorrem, mas apenas os desenvolvedores contratados para escrever o código podem saber sobre elas. O código-fonte seria privado e inacessível a qualquer olhar curioso. No entanto, assim como o código-fonte aberto é fácil para as empresas acessarem, ele é o mesmo para todas as outras pessoas. O código pode ter sido examinado por muitos desenvolvedores e possivelmente hackers antes de ser incorporado à base de código da qual um dispositivo IoT depende.

A rede de varejo americana Target foi vítima de US $ 220 milhões (€ 194 milhões) através do roubo de detalhes de cartão de crédito em 2013, quando os invasores encontraram uma fraqueza no sistema de controle de clima que a rede usava.

As credenciais foram roubadas do fornecedor do sistema de controle de temperatura e não foram alteradas na implantação na Target, deixando todos os sistemas instalados completamente vulneráveis.

Verifique-se antes de se destruir


Embora as vulnerabilidades nunca possam ser negadas totalmente, a probabilidade pode ser reduzida por meio de três etapas principais:

A primeira etapa essencial é um fabricante entender o que há no software IoT que eles fornecem. O código aberto, quando usado com cuidado, pode ser muito benéfico. No entanto, para proteger todos os envolvidos, desde os fabricantes até os usuários finais, a origem do código que está sendo colocado em uso deve ser rastreada até suas raízes e ter referências cruzadas com vulnerabilidades conhecidas.

Deve-se tomar muito cuidado e tanto tempo quanto possível. Uma vez fabricado, é improvável que quaisquer problemas descobertos após o fato sejam retificados, como ocorreu no caso da Target, onde os sistemas eram comparativamente fáceis de acessar. Embora os produtores de dispositivos IoT possam estar ansiosos para correr à frente dos concorrentes, eles devem estar cientes de que qualquer problema pode durar muito tempo.

O software precisa ser analisado de ponta a ponta, porque o código no dispositivo não é mais independente. Depois de digitalizadas, as empresas devem começar a trabalhar imediatamente. Aborde toda e qualquer vulnerabilidade destacada e reforce as transações com baixa resiliência. Resolver o máximo possível da dívida técnica do código deve ser o objetivo, criando um sistema robusto que resistirá ao teste do tempo e protegerá seus futuros proprietários.

Por fim, lembre-se de que os escritórios do fornecedor do sistema de controle de clima da Target acabaram sendo visitados pelo Serviço Secreto dos EUA e a empresa ainda faz parte de uma investigação em andamento que custou US $ 18,5 milhões (€ 16,3 milhões). Isso não deveria acontecer com ninguém e pode ser evitado.

O autor deste blog é Lev Lesokhin, EVP de Estratégia e Análise da CAST.

Tecnologia da Internet das Coisas

  1. Atualizações de software na IoT:uma introdução ao SOTA
  2. Versão 9.0 do software Bosch IoT Gateway disponível agora
  3. Agentes de software portátil:Uma abordagem ‘Goldilocks’ para conectividade IoT
  4. Os hospitais inteligentes de amanhã precisam de um software mais inteligente
  5. Protegendo a IoT contra ataques cibernéticos
  6. Protegendo o vetor de ameaça IoT
  7. AT&T, Tech Mahindra colaboram na nova plataforma de IA de código aberto
  8. Tudo está indo muito
  9. Protegendo a IoT por meio de engano
  10. Software AG Prevê o Futuro da IoT