Em termos de riscos de segurança, os pesquisadores mapearam ameaças relacionadas à acessibilidade, anonimato e autenticação e controle de acesso

A internet das coisas (IoT) tem sido associada a grandes ataques cibernéticos, muitas vezes envolvendo o abuso de dispositivos conectados vulneráveis, como câmeras de vigilância. Naturalmente, algumas questões foram levantadas sobre a capacidade da IoT em proteger bilhões de dispositivos conectados, exigindo soluções viáveis que pudessem preencher a lacuna de segurança.

É aí que entra a blockchain: uma tecnologia relativamente recente que promete reduzir o risco de comprometimento dos dispositivos de IoT por meio de uma central e melhorar a escalabilidade das implementações da IoT. A princípio, a Blockchain permitiria a proteção de redes IoT de várias maneiras, como a formação de grupos de consenso sobre comportamentos suspeitos.

IoT e Blockchain funcionando juntos
A IoT expandiu significativamente seu alcance e conectou vários dispositivos e redes em residências, locais de trabalho, sistemas de transporte e até cidades inteiras. A Blockchain, por outro lado, está pronta para revolucionar os modelos de negócios, projetado para criar registros à prova de falsificação e em tempo real. Com a IoT e Blockchain trabalhando em conjunto, espera-se o fornecimento de um método verificável e seguro para dispositivos e processos associados à IoT.

A Blockchain funciona como um livro-razão, em que cada exclusão ou modificação de dados é registrada. À medida que mais blocos são colocados, uma cadeia ainda maior é criada. Cada transação feita é acompanhada por uma assinatura digital e nunca pode ser alterada ou excluída. Dada a sua natureza descentralizada, a Blockchain, em teoria, pode impedir que um dispositivo vulnerável “empurre” informações falsas para frente.

Nas empresas, por exemplo, as transações feitas por várias fontes podem ser administradas por meio de um registro imutável e transparente, em que os dados e os bens físicos são rastreados em toda a cadeia de suprimentos. No caso de uma decisão errônea ou sobrecarga do sistema, o registro Blockchain deve ser capaz de identificar o ponto em que algo deu errado.
A Blockchain também poderia ajudar a reduzir os custos operacionais, uma vez que elimina intermediários ou intermediários.

Implementações Blockchain e casos de uso na IoT
A Blockchain é mais do que a tecnologia que sustenta as criptomoedas, mais notavelmente o bitcoin. Na verdade, já está sendo usado em diferentes indústrias, inclusive no varejo, para simplificar e proteger o movimento de produtos por meio de cadeias de suprimentos e produtos farmacêuticos, a fim de garantir a integridade dos contratos e dos testes clínicos. Com a integração do Blockchain nesses e em vários outros setores, os níveis de qualidade de produtos e serviços são monitorados de perto.

Além disso, a aplicação da Blockchain em IoT, aumentaria as garantias de unicidade e a “não obstrução” da informação, graças a geração de uma chave hash que poderia comprovar a veracidade do remitente mediante uma assinatura digital. O processo de geração dessa assinatura, se dá da seguinte maneira: a Blockchain adiciona uma chave privada própria do emissor (criptografia simétrica) no dado original, executa o hashing da informação criptografada e a re-encripta com a chave pública do receptor.

Mediante este processo, o dado é assinado digitalmente pelo emissor (certificado auto assinado).

Desafios na integração de Blockchain no IoT
A Blockchain na IoT está ganhando impulso, mas ainda com alguns obstáculos. Os blocos gerados pela cadeia blockchain levam um tempo significativo para serem criados. Como um único bloco é difícil de ser gerado, alterá-lo seria igualmente difícil: é preciso adulterar o bloco anterior e seguir a cadeia criada para mudar tudo de maneira completa.

Em termos de riscos de segurança, os pesquisadores mapearam ameaças relacionadas à acessibilidade, anonimato e autenticação e controle de acesso.

Sujeitos mal-intencionados podem ameaçar a acessibilidade, impedindo que os usuários acessem dados ou serviços por meios como ataques de negação de serviço (DDoS) e comprometimento do armazenamento em nuvem. Além disso, eles podem tentar identificar um usuário específico encontrando links entre as transações anônimas do usuário e outras informações disponíveis publicamente.

Também não é absurdo afirmar que os sensores e dispositivos de IoT possam ser comprometidos para transmitir informações erradas para uma Blockchain.

Recomendações de segurança
Quando executado corretamente, a Blockchain pode beneficiar muito os sistemas de IoT, diminuindo custos e aumentando a eficiência. Mesmo assim, a penetração da tecnologia em ambientes habilitados para IoT está longe de ser ideal. Ainda há um longo caminho a percorrer antes que a maioria dos sistemas de IoT tornem-se computacionalmente competentes para lidar com implementações volumosas da nova cadeia.

Os indivíduos e organizações, devem procurar por uma segurança de várias camadas com proteção de ponta a ponta, desde o gateway até o endpoint, capaz de impedir invasões e comprometimentos potenciais na rede.

É também essencial a criação de malhas de redes mais seguras, nas quais os dispositivos IoT se interconectam de forma confiável, possibilitando evitar ameaças como a falsificação de dispositivos e a personificação por exemplo.

Isso implica:

· Alterar credenciais padrão: notavelmente, credenciais padrão já comprometeram dispositivos conectados por meio de botnets de IoT. Os usuários são, portanto, aconselhados a usar senhas únicas e complexas para reduzir o risco de invasão de dispositivos;

· Reforçar a segurança do roteador: Um roteador vulnerável cria uma rede vulnerável. A segurança de roteadores por meio de soluções de segurança abrangentes permite que os usuários façam um inventário de todos os dispositivos conectados, mantendo a privacidade e a produtividade.

· Configurar dispositivos para segurança: As configurações padrão dos dispositivos devem ser verificadas e modificadas de acordo com as necessidades dos usuários. Recomenda-se personalizar recursos e desabilitar os desnecessários para aumentar a segurança

· Monitorar o tráfego na rede: A verificação de comportamentos não usuais na rede pode ajudar os usuários a impedir tentativas mal-intencionadas. A detecção automática e eficiente de malwares também pode ser empregada por meio de varredura em tempo real fornecida por soluções de segurança.

Fonte: Portal CIO

Recent Posts