A Internet das Coisas (IoT), pode ser definida como a interconexão de dispositivos e objetos que estão conectados por meio de uma infraestrutura de comunicações .
Na nova era digital, qualquer tipo de objeto pode ser conectado à internet, desde um eletrodoméstico ou veículo, até um sensor, ou qualquer máquina em um processo de manufatura ou industrial.
Uma das características da IoT é que todos esses dispositivos são projetados para funcionar sem interação humana, mas com algum tipo de controle de sistema centralizado. Essa interação é chamada de M2M (Machine to Machine) .
O conceito de internet das coisas
Foi proposto em 1999 por Kevin Ashton no MIT Auto-ID Center, onde a pesquisa estava sendo conduzida no campo da Rede de Identificação por Radiofrequência (RFID) e tecnologias de sensores. Em outras palavras, desde que essa tecnologia foi proposta, o número de dispositivos conectados à Internet aumentou drasticamente. Além disso, estima-se que até 2020 haverá cerca de 30 bilhões de dispositivos IoT conectados em todo o mundo.
Com a próxima geração de aplicativos de internet (protocolo IPv6) todos os objetos podem ser identificados (endereçados), algo que não pode ser feito com IPv4 devido à falta de endereçamento público. Com este novo sistema, cada máquina pode ter um identificador globalmente único (endereço IPv6), podendo assim ser interligada remotamente com qualquer localização geográfica , podendo enviar informação quer seja um sensor ou podendo ser controlada por um telecomando sistema.
Os dispositivos IoT não foram projetados do ponto de vista da segurança. Além disso, a maioria dos dispositivos IoT atuais não tem a possibilidade de resolver vulnerabilidades instalando patches ou atualizações de software.
Por outro lado, os protocolos e tecnologias aplicadas em IoT são projetados do ponto de vista funcional, o que vai totalmente contra a segurança do sistema. Esses dois problemas facilitam o acesso e a invasão de dispositivos IoT.
Portanto, é necessário fornecer uma camada de segurança, externa aos próprios dispositivos em muitos casos (Firewalls para PLCs, NACs para ambientes de rede, etc.). Na Semeo trabalhamos com várias soluções que nos permitem adicionar esta camada adicional de segurança, para a qual os dispositivos IoT não foram concebidos.
1.2.1 Controle de acesso à rede
Com o aumento dos dispositivos IoT, a forma como as comunicações são utilizadas e, consequentemente, a forma de as proteger, mudou radicalmente.
Quando se trata de proteger endpoints, dispositivos móveis e IoTs, as estratégias de segurança convencionais estão desatualizadas e, na maioria dos casos, não fornecem o nível de segurança necessário.
A maioria das soluções convencionais não tem visibilidade total dos dispositivos que estão conectados à rede, portanto, não podem proteger com eficiência as comunicações e tecnologias usadas pela IoT.
Ao mesmo tempo, os criminosos cibernéticos estão aumentando os ataques a dispositivos IoT para obter acesso a uma infraestrutura privada e acessar servidores, bancos de dados e aplicativos críticos.
Controle de acesso à rede (NAC)
O NAC evoluiu desde suas primeiras versões, para enfrentar o desafio de integrar dispositivos IoT no mundo dos negócios.
Essa tecnologia nasceu com a proliferação do BYOD (Bring Your Own Device) e com o objetivo de poder ter diferentes políticas de acesso por usuário e tipo de dispositivo.
Uma solução NAC nos permite saber o que ou quem se conecta à nossa infraestrutura, que tipo de dispositivo é e qual política de permissão de rede vamos atribuir a ele.
Por exemplo, dependendo das vulnerabilidades do seu sistema operacional, levando em consideração a segurança da rede que você usa para se conectar aos recursos, a criticidade dos dados que você deseja acessar, etc.
Os NACs de terceira geração nos permitem uma abordagem muito mais flexível e oferecem várias vantagens que nos ajudam a proteger os dispositivos IoT :
- Visibilidade total. Através de um NAC podemos identificar o dispositivo que se conecta à rede, usuário, SO, software, etc.
Para proteger as redes IoT é essencial saber quais dispositivos estão conectados e qual a função de cada dispositivo. - Segmentação. Proteção automática e escalável de dispositivos IoT por meio de segmentação de rede e política de acesso.
- Resposta automática a incidentes. Quando um dispositivo é comprometido, o NAC o isola ou desconecta automaticamente da rede.
Deixe uma resposta