Casa > Informações > IoT: A privacidade é uma prioridade ou uma reflexão tardia?

IoT: A privacidade é uma prioridade ou uma reflexão tardia?

ff p23 shutterstock_575798230Segurança e privacidade são duas preocupações críticas no IoT. A maioria das pessoas assume que seus dispositivos são seguros e sua privacidade protegida - em PCs e dispositivos móveis, há um grande esforço da indústria para garantir isso.

No entanto, o IoT apresenta um novo desafio. A maioria dos dispositivos IoT não são criados com segurança como prioridade desde o início. Os designers de produtos domésticos inteligentes podem ter uma grande experiência em design de aparelhos, mas pouca ou nenhuma experiência de conectividade ou segurança. Muitas vezes, a segurança é abordada através de patches de software à medida que as vulnerabilidades aparecem, o que deixa os usuários expostos a ataques. Os fabricantes e prestadores de serviços devem mudar rapidamente sua abordagem.

Então, onde eles começam? É importante que os OEM e os integradores de sistemas considerem o ambiente em que seus produtos funcionarão. Com base nisso, eles podem verificar o modelo de ameaça e determinar as medidas de segurança recomendadas. Projetar ameaças específicas e potenciais vetores de ataque é uma consideração importante, uma vez que os custos de implementação variam.

O modelo de ameaça para uma lâmpada conectada é bem diferente do de um monitor cardíaco ou de um marcapasso - dada sua relativa criticidade, cada um precisa de um nível de proteção diferente.

Existem também diferenças na probabilidade de certos tipos de ataques dependendo do tipo de produto. Uma lâmpada conectada com sensores de movimento pode não exigir proteção contra ataques físicos, mas certamente o sistema de bloqueio de porta de uma casa. A lâmpada conectada é suscetível a ataques de ciber / rede ou canal lateral.

Embora existam denominadores comuns em termos de requisitos de criptografia, cada produto tem um perfil de ataque diferente. A segurança também precisa ser incorporada ao hardware. O hardware, por definição, pode ser projetado para ser imutável e, como tal, pode criar uma base para estabelecer segurança em uma plataforma.

O software é mais vulnerável a ataques se não for protegido por segurança baseada em hardware. Embora sempre haja alguma sobrecarga associada à implementação de segurança em hardware, o nível de segurança é uma função do modelo de ameaça. Como resultado, a segurança incorporada deve ser vista de forma holística.

Às vezes, uma abordagem hierárquica para garantir um aplicativo incorporado pode resultar em custos indiretos reduzidos. Por exemplo, uma casa conectada terá inúmeros nós IOT. A segurança total pode ser incorporada em cada nó de uma forma siled, mas pode ser mais prudente proteger os nós em grupos classificados sob o hub do IoT ou o gateway / roteador.

As arquiteturas de hardware para dispositivos IoT devem basear-se em uma abordagem de segurança por separação para que os recursos críticos possam ser isolados de perigos potenciais. Com a segurança por separação baseada em tecnologia de virtualização de hardware como a encontrada na tecnologia OmniShield da Imagination, um sistema pode executar múltiplas aplicações isoladas de forma independente e segura ao mesmo tempo em uma plataforma única e confiável.

Com o IoT, a abordagem binária tradicional para a segurança SoC, com uma zona segura e uma zona não segura, não é suficientemente segura. A virtualização permite a criação de múltiplas zonas seguras - cada uma isolada das outras. Em uma plataforma de hardware com virtualização, os recursos comuns podem ser divididos em ambientes logicamente separados chamados de máquinas virtuais (VMs). Cada VM é composta por aplicações e sistemas operacionais relevantes (se necessário), permitindo separar e proteger ativos críticos, tais como interfaces de comunicação (e pilhas de software), armazenamento e outros recursos em seus próprios espaços de endereço e garantir que não haja acesso de / para outros espaços de endereço de aplicativos. A segurança por separação deve ser implementada em todos os processadores em um sistema.

Uma vez que os recursos críticos estão isolados de potenciais vulnerabilidades, o próximo passo na proteção é implementar e garantir confiança para cada ambiente isolado. Uma raiz de confiança de hardware (RoT) e serviços de segurança associados podem ser usados ​​para reforçar a confiança - autenticação e privacidade.A plataforma virtualizada é baseada em um hipervisor confiável, que cria e gerencia as VMs e os recursos correspondentes; o hypervisor executa no nível de raiz privilegiada mais alto do processador. A integridade estrutural do hypervisor pode ser mantida seguindo um processo de inicialização confiável.

A integridade operacional não é comprometida, uma vez que o hipervisor corre em seu próprio contexto único fornecido pelo hardware e está isolado em seu próprio espaço de endereços. Cada espaço de endereço é protegido pela unidade de gerenciamento de memória raiz, cujo conteúdo pode ser bloqueado imediatamente após a inicialização para fornecer isolamento absoluto de todos os espaços de endereço virtual.

A segurança do dispositivo IoT deve ser projetada desde o início. Se eles não estão à prova de futuro, existem riscos para os consumidores em termos de perda de dados pessoais ou financeiros e riscos globais para empresas e empresas. Todos na cadeia de suprimentos se beneficiarão de garantir que os dispositivos sejam projetados desde o início para garantir a privacidade e a segurança.

Sobre o autor

Majid Bemanian é diretor de marketing de segmento da Imagination Technologies