Manufaturação industrial
Internet das coisas industrial | Materiais industriais | Manutenção e reparo de equipamentos | Programação industrial |
home  MfgRobots >> Manufaturação industrial >  >> Industrial Internet of Things >> Tecnologia da Internet das Coisas

Mantendo a segurança com dispositivos inteligentes e IoT


Neste artigo, usaremos o termo "Internet das coisas" ou "IoT" como um termo genérico para descrever dispositivos inteligentes interconectados, comunicação máquina a máquina (M2M) e software relacionado / tecnologias de hardware.

Os insights de dados e o potencial de automação fornecidos pelas tecnologias da Internet das Coisas (IoT) criaram grandes oportunidades para melhoria de processos e outras revoluções na forma como as empresas operam. A popularidade desses dispositivos está aumentando muito - o mercado global de IoT deve chegar a 22 bilhões de dispositivos ativamente conectados para diferentes setores de IoT em todo o mundo até 2025.

Como acontece com qualquer nova tecnologia, a Internet das Coisas tem suas desvantagens de segurança cibernética. Qualquer empresa que pretenda implementar dispositivos IoT precisa fazer isso tendo a segurança cibernética como uma preocupação predominante se quiserem manter seus dispositivos, sistemas e dados seguros.

Como a IoT pode ajudar as empresas?


As tecnologias sob a égide da IoT podem fazer maravilhas para empresas em uma variedade de setores, embora um impacto significativo tenha sido demonstrado com seu uso em empresas industriais.

Os dispositivos IoT, junto com outras tecnologias em rápido desenvolvimento, como impressão 3D, inteligência artificial, computação quântica e avanços no armazenamento de energia, provocaram uma revolução sem precedentes nas capacidades das empresas industriais, levando ao que está se tornando conhecido como o Quarto Revolução Industrial.

Os dispositivos IoT permitem que as empresas industriais:

Para empresas em outros setores, os dispositivos IoT podem trazer mudanças consideráveis ​​na forma de melhores percepções de dados. Essas melhorias podem fornecer às empresas benefícios que incluem maior controle de estoque / estoque, maior eficiência de programação e redução de desperdício, entre outras melhorias.

Os perigos da IoT


Embora haja uma vantagem clara que pode ser obtida por meio da coleta de dados e da automação que acompanha os dispositivos IoT, eles apresentam seus riscos. Muitos usuários de IoT e de dispositivos inteligentes não percebem o quão acessíveis alguns de seus dispositivos podem ser. O mecanismo de busca Shodan vasculha a web em busca de dispositivos com proteção de senha sem brilho e exibe capturas de tela do que foi capaz de acessar - os exemplos mais notáveis ​​sendo streams de câmeras de segurança IoT usadas em espaços comerciais e residências privadas.

Esta lista está longe de ser abrangente, no entanto, serve como um lembrete de que dispositivos IoT inseguros podem ser explorados e devem ser implementados com o devido cuidado.

Falta de segurança integrada para IoT e dispositivos inteligentes


As empresas que desejam aproveitar o poder da IoT precisam garantir que os fabricantes dos dispositivos IoT que eles usam estejam levando a segurança cibernética a sério.

Em um esforço para comercializar seus dispositivos em massa e manter os custos baixos, muitos fabricantes de dispositivos inteligentes optaram por renunciar ao investimento em segurança cibernética e, em vez disso, priorizaram o custo-benefício de seus dispositivos para atrair compradores para este mercado em evolução.

Embora governos como o Reino Unido e os EUA estejam começando a levar a sério a legislação de segurança cibernética de IoT, na maior parte, a pressão externa sobre os fabricantes de dispositivos inteligentes para priorizar a segurança cibernética em seu processo de desenvolvimento de dispositivos não tem sido suficiente.

Muitos dispositivos inteligentes não vêm integrados com recursos de autenticação de dois fatores (2FA), nem criptografam os dados que coletam e transferem. Até que os fabricantes de dispositivos inteligentes sejam responsabilizados pela implementação da segurança como uma prioridade desde o primeiro dia de desenvolvimento, os dispositivos inteligentes continuarão a ser um vetor viável para ameaças à segurança cibernética.

Exemplos de violações de segurança de IoT


Historicamente, os dispositivos IoT têm sido usados ​​como um ponto de entrada para ataques de malware. Para fornecer mais contexto, aqui estão alguns exemplos importantes.

Ataques distribuídos de negação de serviço (DDoS)


Em 2016, um botnet conhecido como “Mirai” executou um ataque de negação de serviço distribuído (DDoS) explorando as senhas padrão de uma variedade de dispositivos IoT. O ataque DDoS levou à perda de conectividade com a Internet em um grande segmento da costa leste dos Estados Unidos.

A relativa facilidade com que esse ataque foi implementado fornece insights sobre como as tecnologias IoT podem ser exploradas para propósitos nefastos e estava longe de ser o único ataque de botnet alimentado por dispositivos IoT comprometidos.

A tentativa do Stuxnet de destruir a maquinaria nuclear


Embora os criadores do Stuxnet não tenham sido confirmados, o estudo extensivo desse worm de computador altamente evasivo confirmou seu propósito - direcionar as centrífugas usadas em usinas nucleares e reprogramá-las para executar ciclos que danificam seus componentes físicos. Stuxnet fornece um conto de advertência de que as vulnerabilidades de máquinas conectadas podem causar problemas maiores do que dados perdidos e software desativado - eles podem causar sérios danos físicos aos dispositivos, ou até mesmo colocar vidas em perigo.

Como um termostato leva a uma violação de dados


Um cassino sem nome em Las Vegas tinha um banco de dados de dados de clientes roubados da maneira mais inesperada possível - por meio do termostato do aquário. O cassino usou um termostato IoT com conexão wi-fi para monitorar e ajustar a temperatura do aquário. Como o termômetro estava na mesma rede que os dados de seus clientes, os cibercriminosos foram capazes de explorar as vulnerabilidades do termômetro para usá-lo como um ponto de entrada.

Mudança de computação em nuvem para computação nevoeiro


Ao contrário da crença popular, a Internet das Coisas pode funcionar sem um provedor externo de computação em nuvem; no entanto, as vantagens da computação em nuvem devem ser fortemente consideradas antes de decidir mudar para uma solução sem nuvem.

As empresas que desejam ter controle total sobre seus dados podem aproveitar sua própria infraestrutura de "computação em nuvem" controlada localmente para permitir que processem e transmitam seus dados de IoT sem compartilhá-los com um provedor externo de computação em nuvem.

Fog Computação é uma infraestrutura de computação descentralizada que transmite dados de dispositivos IoT para um gateway na rede local (LAN) que lida com a transmissão dos dados para o hardware de processamento apropriado - o uso de hardware local para este processamento de dados é freqüentemente chamado de “ computação de ponta ”. Embora a computação em névoa e a computação de borda ofereçam um conjunto de vantagens, incluindo latência reduzida e maior controle de como os dados são compartilhados e transmitidos, elas têm suas vulnerabilidades.

As empresas que utilizam fog computing e edge computing para armazenar e transmitir seus dados são as únicas provedoras das medidas físicas, processuais e técnicas de segurança cibernética necessárias para proteger os dados que coletam, o que não é uma tarefa fácil.

Os principais fornecedores de computação em nuvem investem pesadamente na implementação e manutenção de medidas líderes de segurança cibernética para proteger os dados que armazenam, transmitem e processam, pois todo o seu modelo de negócios depende de sua confiabilidade e segurança. As empresas que simplesmente desejam usar dispositivos IoT como uma atualização para suas operações usuais podem não ser razoavelmente capazes de manter um nível de segurança semelhante aos provedores de computação em nuvem, levando a maiores riscos de segurança cibernética se o uso de computação em névoa não for realizado com segurança cibernética igualmente robusta medidas.

Como usar dispositivos IoT com segurança


Embora não sem seus riscos, os dispositivos IoT apresentam uma oportunidade sem precedentes para avanços na coleta e transmissão de dados que podem levar a ganhos incríveis em recursos e eficiência. Para usar dispositivos IoT com segurança, existem medidas de segurança importantes que podem ser implementadas.

Criptografar dados confidenciais


Embora o processo de criptografar dados antes de serem enviados para processamento ao provedor de computação em nuvem possa causar atrasos na transmissão de dados, é uma etapa importante para dados confidenciais. As empresas que transmitem dados confidenciais (como dados médicos) de um dispositivo IoT para a nuvem precisam levar a sério a confidencialidade desses dados; no entanto, dados mais inócuos podem ser deixados sem criptografia.

Use senhas exclusivas


Como visto com o ataque DDoS do botnet Mirai, um dos métodos usados ​​para explorar dispositivos IoT é por meio de um software que tenta entrar usando senhas conhecidas padrão de fábrica usadas pelo fabricante do dispositivo IoT.

Além de alterar as senhas padrão de fábrica para uma senha exclusiva, os dispositivos IoT usados ​​devem ser fabricados de forma que os dispositivos não possam ser redefinidos para a senha padrão de fábrica, pois a capacidade de redefinir para uma senha padrão pode fornecer aos cibercriminosos um vetor adicionado para ataques.

Use uma rede separada para dispositivos IoT


Para empresas que controlam dados confidenciais, esses dados devem ser mantidos em uma rede separada de seus dispositivos IoT. Devido à relativa imaturidade da segurança do dispositivo IoT, mantê-los em uma rede separada reduz a possibilidade de que possam ser usados ​​como um ponto de entrada para a rede principal.

Escolha sua nuvem IoT e provedores de dispositivos com sabedoria


As empresas que optam por aproveitar o poder da computação em nuvem para seus dispositivos IoT precisam escolher cuidadosamente um provedor de plataforma em nuvem IoT em que possam confiar para proteger os dados que armazenam e processam em seus sistemas. Eles também precisarão escolher produtos IoT fabricados tendo a segurança cibernética como uma preocupação significativa.

Ao decidir os fornecedores de dispositivos IoT para suas necessidades, considere o seguinte:

Considerações sobre segurança cibernética do provedor de serviços de nuvem IoT (CSP):

A lista acima está longe de ser abrangente e cada caso de uso de negócios terá considerações exclusivas sobre segurança cibernética. Como as tecnologias de IoT continuam a contribuir para o rápido crescimento, as empresas que buscam aproveitar as vantagens dos insights e recursos em evolução fornecidos por elas precisarão priorizar a segurança cibernética primeiro e continuar a pesquisar e implementar as melhores soluções possíveis para suas necessidades.

Tecnologia da Internet das Coisas

  1. Gerenciamento de dispositivos:acompanhando milhões de medidores inteligentes
  2. Uma memória mais inteligente para dispositivos IoT
  3. Dados inteligentes:a próxima fronteira na IoT
  4. IoT fornecendo benefícios em todo o mundo
  5. Combate a incêndio com IoT
  6. Começar a trabalhar com IoT
  7. Na estrada com IoT
  8. Os segredos de uma infraestrutura IoT com uma cidade inteligente
  9. Ser versátil com IoT
  10. Seja inteligente com seu dólar IoT