A internet das coisas (IoT) continua sendo um subconjunto popular da área de tecnologia da informação (TI). No entanto, apesar de seus avanços, a IoT ainda está engatinhando. Até 2020, a receita anual de IoT está prevista para ultrapassar a marca de US $ 470 bilhões.
Com grandes avanços na tecnologia de IoT e um cenário em rápida mudança, a segurança de IoT é uma preocupação crescente. Veja o que você precisa saber sobre a segurança da IoT.
A segurança da IoT é difícil de implementar. Um importante fator contribuinte é a complexidade da IoT e seus muitos fatores. Em vez do back-end, há segurança de rede e segurança de dispositivos físicos a serem considerados também.
O panorama atual valoriza a facilidade de uso em relação à segurança. Como Manuel Pais aponta no guia da DZone para a IoT, há um ônus sobre a capacidade plug-and-play. Isso prioriza a operabilidade e a usabilidade em vez da segurança.
Mas o que é mais importante para a segurança é testabilidade e configurabilidade. Como tal, é necessário considerar software testável e configurável tanto quanto software operável. As ameaças de segurança originam-se de possíveis ataques DDoS, assim como o abuso intencional de hardware e software
O que torna a segurança da IoT um desafio tão difícil é incluir toda a estrutura do hardware e software de IoT à rede.
A inteligência artificial (IA) está progredindo constantemente. Ainda assim, apesar das melhorias feitas para os gostos de Cortana e Siri, não é nada parecido com o Hal 9000 ou o T-1000. Da mesma forma, separar a realidade da ficção para determinar a realidade das ameaças representadas pela segurança da IoT. Em 2017, os televisores inteligentes da Vizio foram vistos espionando os proprietários e capturando dados, que foram vendidos aos anunciantes. Três anos antes, as geladeiras conectadas à Internet estavam ligadas a um ataque de botnet que enviava mais de 750.000 e-mails de spam
Quais ações você pode tomar para garantir a segurança da IoT?
Assinaturas digitais
: Do ponto de vista do software, as assinaturas digitais fornecem segurança adicional. As assinaturas digitais anexadas ao software garantem que os programas não executem programas não autorizados Conectividade
: os firewalls permanecem essenciais na segurança do IoT. Um firewall filtra os protocolos para verificar se os dispositivos habilitados para rede estão funcionando corretamente. Como tal, os firewalls podem identificar ameaças de segurança baseadas em rede para dispositivos, dados e rede da IoT. Mas dentro da conectividade, pense nos vários protocolos usados pelos dispositivos e softwares da IoT. Isso inclui Wi-Fi, Bluetooth, NFC, Ethernet e muito mais Atualize seletivamente
: Atualizações e correções podem corrigir vulnerabilidades. Um hack sutil que ameaça usuários de software multimídia, como VLC, Kodi e Stremio, deixou mais de 200 milhões de dispositivos , incluindo muitos dispositivos IoT como Raspberry Pis, vulneráveis. Considere toda a infraestrutura
: IoT não é apenas sobre o hardware, software ou rede. Em vez disso, a IoT é seu próprio ambiente. Considere cada componente, desde o hardware físico e seu posicionamento até o software, até a rede. Ao contabilizar os sistemas de IoT como um todo, isso isola você das vulnerabilidades. Pense no uso indevido
: um anúncio do Burger King de 2017 acionou os hubs de AIs do Google Home dos usuários no que poderia ter sido o maior golpe publicitário do ano . Isso segue um anúncio do Xbox de 2014 em que o ator de "Breaking Bad" Aaron Paul acidentalmente ligou os consoles do Xbox com um prompt de voz. Segurança de dados
: a segurança de dados é possivelmente a área mais proeminente da segurança de IoT. Todos os dispositivos IoT coletam dados. Mas é o meio de transferência e gravação que apresenta a ameaça. Considere como os dados são transmitidos e armazenados ao contabilizar a segurança de dados e análises em IoT. Internet de ameaças: o que você precisa saber sobre a segurança da IoT
O que minha carreira como marinha me ensinou a administrar uma startup de sucesso
Quando me candidatei para ser um SEAL da Marinha aos 30 anos, fui automaticamente rejeitado porque tinha dois anos além do limite de idade. Se eu tivesse me contentado em seguir as regras, eu teria aceito meu destino e seguir em frente. No entanto, acreditava que seria um candidato ideal; então, eu persisti.
O médico do telefone: Como me tornei um guru de atendimento ao cliente
Mais negócios são perdidos devido ao mau serviço e ao mau tratamento do que o mau produto. Os clientes devem ser tratados como um convidado bem-vindo quando ligam para uma empresa ou entram em uma loja, e muitas vezes somos tratados como um aborrecimento ou uma interrupção. Eu viajo pelo país treinando corporações, associações e empresas para fazer um melhor trabalho quando o público chama.