Segurança da Informação

Ξ Deixe um comentário

Blockchain e Internet das Coisas: um possível elo contra ciberataques?

publicado por Trend Micro

A Internet das Coisas (IoT) tem sido associada a grandes ataques cibernéticos, muitas vezes envolvendo o abuso de dispositivos conectados vulneráveis, como câmeras de vigilância. Naturalmente, algumas questões foram levantadas sobre a capacidade da IoT em proteger bilhões de dispositivos conectados, exigindo soluções viáveis que pudessem preencher a lacuna de segurança.

É aí que entra a blockchain: uma tecnologia relativamente recente que promete reduzir o risco de comprometimento dos dispositivos de IoT por meio de uma central e melhorar a escalabilidade das implementações da IoT. A princípio, a blockchain permitiria a proteção de redes IoT de várias maneiras, como a formação de grupos de consenso sobre comportamentos suspeitos.

IoT e Blockchain funcionando juntos

A IoT expandiu significativamente seu alcance e conectou vários dispositivos e redes em residências, locais de trabalho, sistemas de transporte e até cidades inteiras. A blockchain, por outro lado, está pronta para revolucionar os modelos de negócios, projetado para criar registros à prova de falsificação e em tempo real. Com a IoT e blockchain trabalhando em conjunto, espera-se o fornecimento de um método verificável e seguro para dispositivos e processos associados à IoT.

A Blockchain funciona como um livro-razão, em que cada exclusão ou modificação de dados é registrada. À medida que mais blocos são colocados, uma cadeia ainda maior é criada. Cada transação feita é acompanhada por uma assinatura digital e nunca pode ser alterada ou excluída. Dada a sua natureza descentralizada, a blockchain, em teoria, pode impedir que um dispositivo vulnerável “empurre” informações falsas para frente.

Blockchain na IoT: Potenciais benefícios

Figura - A Internet das Coisas (IoT) tem sido associada a grandes ataques cibernéticos, muitas vezes envolvendo o abuso de dispositivos conectados vulneráveis, como câmeras de vigilância. Naturalmente, algumas questões foram levantadas sobre a capacidade da IoT em proteger bilhões de dispositivos conectados, exigindo soluções viáveis que pudessem preencher a lacuna de segurança. É aí que entra a blockchain: uma tecnologia relativamente recente que promete reduzir o risco de comprometimento dos dispositivos de IoT por meio de uma central e melhorar a escalabilidade das implementações da IoT. A princípio, a blockchain permitiria a proteção de redes IoT de várias maneiras, como a formação de grupos de consenso sobre comportamentos suspeitos. IoT e Blockchain funcionando juntos A IoT expandiu significativamente seu alcance e conectou vários dispositivos e redes em residências, locais de trabalho, sistemas de transporte e até cidades inteiras. A blockchain, por outro lado, está pronta para revolucionar os modelos de negócios, projetado para criar registros à prova de falsificação e em tempo real. Com a IoT e blockchain trabalhando em conjunto, espera-se o fornecimento de um método verificável e seguro para dispositivos e processos associados à IoT. A Blockchain funciona como um livro-razão, em que cada exclusão ou modificação de dados é registrada. À medida que mais blocos são colocados, uma cadeia ainda maior é criada. Cada transação feita é acompanhada por uma assinatura digital e nunca pode ser alterada ou excluída. Dada a sua natureza descentralizada, a blockchain, em teoria, pode impedir que um dispositivo vulnerável “empurre” informações falsas para frente. Blockchain na IoT: Potenciais benefícios Nas empresas, por exemplo, as transações feitas por várias fontes podem ser administradas por meio de um registro imutável e transparente, em que os dados e os bens físicos são rastreados em toda a cadeia de suprimentos. No caso de uma decisão errônea ou sobrecarga do sistema, o registro blockchain deve ser capaz de identificar o ponto em que algo deu errado. A blockchain também poderia ajudar a reduzir os custos operacionais, uma vez que elimina intermediários ou intermediários. Implementações Blockchain e casos de uso na IoT A blockchain é mais do que a tecnologia que sustenta as criptomoedas, mais notavelmente o bitcoin. Na verdade, já está sendo usado em diferentes indústrias, inclusive no varejo, para simplificar e proteger o movimento de produtos por meio de cadeias de suprimentos e produtos farmacêuticos, a fim de garantir a integridade dos contratos e dos testes clínicos. Com a integração do blockchain nesses e em vários outros setores, os níveis de qualidade de produtos e serviços são monitorados de perto. Além disso, a aplicação da blockchain em IoT, aumentaria as garantias de unicidade e a “não obstrução” da informação, graças a geração de uma chave hash que poderia comprovar a veracidade do remitente mediante uma assinatura digital. O processo de geração dessa assinatura, se dá da seguinte maneira: a blockchain adiciona uma chave privada própria do emissor (criptografia simétrica) no dado original, executa o hashing da informação criptografada e a re-encripta com a chave pública do receptor. Mediante este processo, o dado é assinado digitalmente pelo emissor (certificado auto assinado). Desafios na integração de blockchain no IoT A blockchain na IoT está ganhando impulso, mas ainda com alguns obstáculos. Os blocos gerados pela cadeia blockchain levam um tempo significativo para serem criados. Como um único bloco é difícil de ser gerado, alterá-lo seria igualmente difícil: é preciso adulterar o bloco anterior e seguir a cadeia criada para mudar tudo de maneira completa. Em termos de riscos de segurança, os pesquisadores mapearam ameaças relacionadas à acessibilidade, anonimato e autenticação e controle de acesso. Sujeitos mal-intencionados podem ameaçar a acessibilidade, impedindo que os usuários acessem dados ou serviços por meios como ataques de negação de serviço (DDoS) e comprometimento do armazenamento em nuvem. Além disso, eles podem tentar identificar um usuário específico encontrando links entre as transações anônimas do usuário e outras informações disponíveis publicamente. Também não é absurdo afirmar que os sensores e dispositivos de IoT possam ser comprometidos para transmitir informações erradas para uma blockchain. Recomendações de segurança Quando executado corretamente, a blockchain pode beneficiar muito os sistemas de IoT, diminuindo custos e aumentando a eficiência. Mesmo assim, a penetração da tecnologia em ambientes habilitados para IoT está longe de ser ideal. Ainda há um longo caminho a percorrer antes que a maioria dos sistemas de IoT tornem-se computacionalmente competentes para lidar com implementações volumosas da nova cadeia. Os indivíduos e organizações, devem procurar por uma segurança de várias camadas com proteção de ponta a ponta, desde o gateway até o endpoint, capaz de impedir invasões e comprometimentos potenciais na rede. É também essencial a criação de malhas de redes mais seguras, nas quais os dispositivos IoT se interconectam de forma confiável, possibilitando evitar ameaças como a falsificação de dispositivos e a personificação por exemplo. Isso implica: · Alterar credenciais padrão: notavelmente, credenciais padrão já comprometeram dispositivos conectados por meio de botnets de IoT. Os usuários são, portanto, aconselhados a usar senhas únicas e complexas para reduzir o risco de invasão de dispositivos; · Reforçar a segurança do roteador: Um roteador vulnerável cria uma rede vulnerável. A segurança de roteadores por meio de soluções de segurança abrangentes permite que os usuários façam um inventário de todos os dispositivos conectados, mantendo a privacidade e a produtividade. · Configurar dispositivos para segurança: As configurações padrão dos dispositivos devem ser verificadas e modificadas de acordo com as necessidades dos usuários. Recomenda-se personalizar recursos e desabilitar os desnecessários para aumentar a segurança · Monitorar o tráfego na rede: A verificação de comportamentos não usuais na rede pode ajudar os usuários a impedir tentativas mal-intencionadas. A detecção automática e eficiente de malwares também pode ser empregada por meio de varredura em tempo real fornecida por soluções de segurança.

Nas empresas, por exemplo, as transações feitas por várias fontes podem ser administradas por meio de um registro imutável e transparente, em que os dados e os bens físicos são rastreados em toda a cadeia de suprimentos. No caso de uma decisão errônea ou sobrecarga do sistema, o registro blockchain deve ser capaz de identificar o ponto em que algo deu errado.

A blockchain também poderia ajudar a reduzir os custos operacionais, uma vez que elimina intermediários ou intermediários.

Implementações Blockchain e casos de uso na IoT

A blockchain é mais do que a tecnologia que sustenta as criptomoedas, mais notavelmente o bitcoin. Na verdade, já está sendo usado em diferentes indústrias, inclusive no varejo, para simplificar e proteger o movimento de produtos por meio de cadeias de suprimentos e produtos farmacêuticos, a fim de garantir a integridade dos contratos e dos testes clínicos. Com a integração do blockchain nesses e em vários outros setores, os níveis de qualidade de produtos e serviços são monitorados de perto.

Além disso, a aplicação da blockchain em IoT, aumentaria as garantias de unicidade e a “não obstrução” da informação, graças a geração de uma chave hash que poderia comprovar a veracidade do remitente mediante uma assinatura digital. O processo de geração dessa assinatura, se dá da seguinte maneira: a blockchain adiciona uma chave privada própria do emissor (criptografia simétrica) no dado original, executa o hashing da informação criptografada e a re-encripta com a chave pública do receptor.

Mediante este processo, o dado é assinado digitalmente pelo emissor (certificado auto assinado).

Desafios na integração de blockchain no IoT

A blockchain na IoT está ganhando impulso, mas ainda com alguns obstáculos. Os blocos gerados pela cadeia blockchain levam um tempo significativo para serem criados. Como um único bloco é difícil de ser gerado, alterá-lo seria igualmente difícil: é preciso adulterar o bloco anterior e seguir a cadeia criada para mudar tudo de maneira completa.

Em termos de riscos de segurança, os pesquisadores mapearam ameaças relacionadas à acessibilidade, anonimato e autenticação e controle de acesso.

Sujeitos mal-intencionados podem ameaçar a acessibilidade, impedindo que os usuários acessem dados ou serviços por meios como ataques de negação de serviço (DDoS) e comprometimento do armazenamento em nuvem. Além disso, eles podem tentar identificar um usuário específico encontrando links entre as transações anônimas do usuário e outras informações disponíveis publicamente.

Também não é absurdo afirmar que os sensores e dispositivos de IoT possam ser comprometidos para transmitir informações erradas para uma blockchain.

Recomendações de segurança

Quando executado corretamente, a blockchain pode beneficiar muito os sistemas de IoT, diminuindo custos e aumentando a eficiência. Mesmo assim, a penetração da tecnologia em ambientes habilitados para IoT está longe de ser ideal. Ainda há um longo caminho a percorrer antes que a maioria dos sistemas de IoT tornem-se computacionalmente competentes para lidar com implementações volumosas da nova cadeia.

Os indivíduos e organizações, devem procurar por uma segurança de várias camadas com proteção de ponta a ponta, desde o gateway até o endpoint, capaz de impedir invasões e comprometimentos potenciais na rede.

É também essencial a criação de malhas de redes mais seguras, nas quais os dispositivos IoT se interconectam de forma confiável, possibilitando evitar ameaças como a falsificação de dispositivos e a personificação por exemplo.

Isso implica:

  • Alterar credenciais padrão: notavelmente, credenciais padrão já comprometeram dispositivos conectados por meio de botnets de IoT. Os usuários são, portanto, aconselhados a usar senhas únicas e complexas para reduzir o risco de invasão de dispositivos;
  • Reforçar a segurança do roteador: Um roteador vulnerável cria uma rede vulnerável. A segurança de roteadores por meio de soluções de segurança abrangentes permite que os usuários façam um inventário de todos os dispositivos conectados, mantendo a privacidade e a produtividade.
  • Configurar dispositivos para segurança: As configurações padrão dos dispositivos devem ser verificadas e modificadas de acordo com as necessidades dos usuários. Recomenda-se personalizar recursos e desabilitar os desnecessários para aumentar a segurança
  • Monitorar o tráfego na rede: A verificação de comportamentos não usuais na rede pode ajudar os usuários a impedir tentativas mal-intencionadas. A detecção automática e eficiente de malwares também pode ser empregada por meio de varredura em tempo real fornecida por soluções de segurança.

Autor

A Trend Micro Incorporated, líder global em segurança em nuvem, proporciona a empresas e consumidores um mundo seguro para a troca de informações digitais, por meio da segurança para conteúdo na internet e gerenciamento de ameaças. Com mais de 20 anos de experiência, a empresa é pioneira em segurança para servidor. Nós oferecemos segurança altamente conceituada, baseada em cliente, servidor e em nuvem, que atende às necessidades de nossos consumidores e parceiros, impede ameaças mais rápido e protege dados em ambientes físicos, virtualizados e em nuvem. Potencializados pela infraestrutura Trend Micro™ SmartProtection Network™, nossos produtos, serviços e segurança, líderes na indústria de cloud-computing, impedem a ação de ameaças de onde quer que elas surjam, na internet, com o apoio de mais de 1.200 especialistas em inteligência de ameaças em todo o mundo. Para informações adicionais, visite www.trendmicro.com.

Trend Micro

Comentários

You must be logged in to post a comment.

Busca

Patrocínio

Publicidade



Siga-nos!

Newsletter: Inscreva-se

Para se inscrever em nossa newsletter preencha o formulário.

Artigos Recentes