Manufaturação industrial
Internet das coisas industrial | Materiais industriais | Manutenção e reparo de equipamentos | Programação industrial |
home  MfgRobots >> Manufaturação industrial >  >> Industrial Internet of Things >> Tecnologia da Internet das Coisas

Fornecendo um futuro seguro para bilhões de dispositivos IoT por meio da resiliência cibernética


A Internet das Coisas (IoT) está crescendo rapidamente em popularidade, com previsões de que haverá 27,1 bilhões de dispositivos este ano, de acordo com Cisco , tornando imperativo que a resiliência cibernética se torne uma prioridade para garantir um futuro seguro para todos, diz Rob Spiger, vice-presidente do Trusted Computing Group

Com empresas e pessoas dependendo da tecnologia agora mais do que nunca, é essencial que os dispositivos permaneçam protegidos para evitar danos em todo o mundo, à medida que a implantação de redes 5G e banda larga gigabit continua.

À medida que a demanda por tecnologia continua a crescer, o mesmo acontece com a taxa de inovação, à medida que os fornecedores procuram continuar atendendo às necessidades dos consumidores e das empresas. Mas isso criou um risco maior do que nunca, com a própria natureza da segurança tendo que mudar para atender aos métodos de mudança dos ataques cibernéticos.

Segurança aprimorada é vital


Sem proteção suficiente implementada, há mais a perder agora do que nunca, pois os dispositivos mais vulneráveis, como microfones, sensores e câmeras, estão tendo um uso cada vez maior, com a possibilidade de interceptação de dados pessoais ou mesmo comercialmente confidenciais, com consequências devastadoras.

O ataque SolarWinds de 2020 demonstra exatamente como os ataques podem ser prejudiciais. Os hackers conseguiram acessar a infraestrutura da empresa, que produz uma plataforma chamada Orion, que era usada para produzir atualizações de cavalos de Troia para usuários de software.

Com isso, eles puderam acessar sistemas de computador pertencentes a vários departamentos do governo dos EUA em uma longa campanha que durou a maior parte do ano, com outras vítimas incluindo organizações de segurança cibernética, empresas de telecomunicações e universidades e faculdades em todo o mundo.

Uma lição aprendida com o incidente sofrido pela SolarWinds foi que o uso de ataques à cadeia de suprimentos pode aumentar no futuro. Os fabricantes podem se preparar melhor projetando seus produtos para que as vulnerabilidades identificadas nos componentes de software possam ser corrigidas de maneira confiável e em escala. Com ataques causando uma média de US $ 200.000 (€ 166133,70) em danos, agora há uma urgência real para uma abordagem de “segurança em primeiro lugar”, em que a resiliência cibernética é extremamente importante na proteção e recuperação contínuas de dispositivos.

Construindo uma base ciber-resiliente


Para aumentar a resiliência dos dispositivos IoT, o Trusted Computing Group (TCG) está lançando uma nova especificação intitulada “Módulo cibernético resiliente e requisitos de bloco de construção”, para a qual uma versão de rascunho está disponível agora. A especificação ajudará os fornecedores a desenvolver uma base sólida para a resiliência cibernética, dando ao setor de segurança uma maneira poderosa de lidar com a proliferação de ameaças cibernéticas que agora existem.

A resiliência não só oferece melhor proteção, mas também permite a detecção de problemas de segurança e a recuperação de um dispositivo depois que ele for comprometido. Com a IoT cada vez mais importante para empresas e consumidores, é importante que haja uma maneira de gerenciar dispositivos com segurança e poder recuperar o controle sem exigir etapas manuais de uma pessoa. Os dispositivos IoT com resiliência cibernética incorporada se tornarão de vital importância à medida que mais e mais dispositivos, redes e sistemas se tornam interconectados.

O grupo de trabalho TCG Cyber ​​Resilient Technologies, que desenvolveu a especificação, projetou o conceito de Módulo Cyber ​​Resiliente. O módulo é uma unidade lógica que consiste em duas camadas. A camada inferior, chamada de mecanismo de recuperação, pode recuperar a camada superior, chamada de destino de resiliência.

Os blocos de construção dentro do Cyber ​​Resilient Module fornecem um ambiente seguro para o mecanismo funcionar e fazer atualizações no destino, mesmo quando ele está comprometido. A versão atual da especificação faz isso sequenciando o mecanismo para sempre funcionar antes do destino. Outro bloco de construção denominado Latchable Watchdog Counter impede que o alvo seja executado indefinidamente.

O contador serve ao propósito importante de interromper o alvo de forma confiável e iniciar o mecanismo de recuperação, mesmo se o alvo tiver sofrido um comprometimento da segurança ou um erro imprevisto. Um bloco de construção final de armazenamento ajuda o mecanismo a se proteger, sua política de recuperação e os dados contra violação pelo destino.

Para um dispositivo complexo com várias camadas ou subcomponentes individuais, o conceito de Cyber ​​Resilient Module pode ser aplicado repetidamente para cada camada e para cada subcomponente para tornar todo o dispositivo resiliente e recuperável.

Resiliência cibernética em movimento


O objetivo dos Cyber ​​Resilient Modules é oferecer suporte aos dispositivos para se protegerem, identificando quando podem ter sido comprometidos e iniciando ações de recuperação sem ajuda manual. Conforme o número de dispositivos conectados aumenta, esses recursos de resiliência ajudarão a gerenciar os dispositivos de maneira confiável em grande escala.

Imagine os benefícios se um ataque generalizado infectar a camada de destino de recuperação de um dispositivo ou subcomponente, o proprietário só precisa esperar que o contador do dispositivo reinicie um Módulo Cibernético Resiliente no dispositivo. Após a reinicialização, o mecanismo de recuperação tem um ambiente seguro para funcionar e pode verificar online se há um problema de segurança com o modelo do dispositivo.

Se houver instruções de correção disponíveis do fabricante, elas podem ser usadas para recuperar o dispositivo. Se uma correção ainda estiver sendo desenvolvida, o dispositivo pode ficar em quarentena ou mudar para uma postura mais defensiva até que o fabricante controle a situação e forneça instruções para os dispositivos se recuperarem. Se não houver nenhum problema de segurança com o modelo do dispositivo, o dispositivo pode retomar a operação normal.

A nova especificação estabelece um conjunto mínimo de mecanismos e blocos de construção que permitem que sistemas de resiliência cibernética sejam construídos com recursos limitados. Os blocos de construção executam ações reutilizáveis ​​simples, como proteger o armazenamento até a próxima reinicialização e fornecer recursos diferentes para dar ao mecanismo de recuperação a chance de verificar se há atualizações.

As técnicas de resiliência cibernética também permitem que fornecedores, usuários finais ou fabricantes atualizem o sistema com segurança e garantam que todas as medidas de segurança necessárias sejam incorporadas para proteger o dispositivo durante todo o seu ciclo de vida. Proteção, detecção e recuperação também significa que qualquer código não corrigido ou configurado incorretamente pode ser prontamente identificado e corrigido.

A segurança futura está garantida


Com as implantações de IoT definidas para disparar, é essencial que haja uma maneira de os fabricantes protegerem os dispositivos durante todo o seu ciclo de vida para proteger contra ataques quaisquer dados comerciais ou pessoais confidenciais. Em um momento em que a confiança humana na tecnologia é maior do que nunca, é crucial que os desenvolvedores considerem a incorporação desta especificação TCG mais recente para garantir a melhor proteção para o futuro dos dispositivos IoT.

O autor é Rob Spiger, vice-presidente do Trusted Computing Group

Tecnologia da Internet das Coisas

  1. Uma memória mais inteligente para dispositivos IoT
  2. Arrow Electronics estende serviços globais de provisionamento seguro para dispositivos IoT
  3. IoT fornecendo benefícios em todo o mundo
  4. Conselhos mais legais para fazer dispositivos IoT de sucesso?
  5. Estamos preparando as bases para a IoT na empresa
  6. A adoção crescente de dispositivos IoT é o maior risco de segurança cibernética
  7. Atenuando os riscos cibernéticos da IoT e encontrando soluções
  8. Fornecendo um futuro seguro para bilhões de dispositivos IoT por meio da resiliência cibernética
  9. Um guia de quatro etapas para garantia de segurança para dispositivos Iot
  10. Aqui estão as 6 principais tendências para IoT em 2016