A segurança do dispositivo IoT no limite apresenta desafios únicos

Nó Fonte: 845227

A segurança de dispositivos IoT na borda está indo contra os limites dos métodos tradicionais de data center para proteger dispositivos de borda.

  • Os dispositivos IoT na borda agora são mais inteligentes e capazes como resultado de chips semicondutores mais inteligentes.
  • Esta inteligência na periferia está a trazer novas capacidades, mas também uma série de riscos para os confins da rede.
  • Os profissionais de IoT precisam adaptar os métodos tradicionais para garantir a segurança dos dispositivos IoT na borda.

Os dispositivos conectados estão ganhando inteligência de forma nativa, e isso traz inúmeras capacidades para o campo e para os usuários em movimento.

Os dispositivos IoT incorporam cada vez mais inteligência no dispositivo, com chips semicondutores que permitem processamento e análise mais rápidos. Vigilância e streaming de vídeo, processamento de linguagem natural e monitoramento de equipamentos em tempo real são todos habilitados por recursos de IA integrados.

Pense na condução autônoma, no monitoramento da poluição e da água ou no monitoramento proativo de equipamentos em uma plataforma de petróleo. A IoT nos confins da rede traz um fluxo constante de insights e dados para resolver problemas e contexto em tempo real.

Ainda assim, os dispositivos inteligentes da Internet das Coisas (IoT) na borda trazem uma série de complexidades e desafios que os profissionais de TI nem sempre estão preparados para enfrentar. À medida que os dispositivos com uma variedade de formatos passam de arquiteturas centralizadas em data centers e nuvens para os confins da rede, os dispositivos tornam-se vulneráveis ​​a violações de segurança e a danos no gerenciamento.

Especialistas discutiram os desafios do gerenciamento de dispositivos IoT na borda da rede em Mundo IoT incorporado no final de abril.

Segurança de dispositivos problemática na borda

Na borda, os dispositivos podem coletar dados e entregar informações em tempo real, sem as restrições de latência do envio e recebimento de dados para a nuvem. Mas uma compensação central é a segurança do dispositivo no limite.

À medida que os dispositivos passam de arquiteturas centralizadas para os confins da rede, as medidas de segurança tradicionais podem tornar-se menos relevantes ou possíveis.

Na verdade, de acordo com uma pesquisa realizada pela Tripwire com 312 profissionais de segurança, 99% dos entrevistados dizem que têm dificuldade para proteger dispositivos IoT e IIoT.

“Em um cenário de ponta, não há como dizer o que pode acontecer com esse dispositivo”, disse Steve Wong, engenheiro de software de código aberto da VMware, em uma sessão sobre segurança de dispositivos de ponta.

Wong observou que algumas das convenções de segurança dos data centers tradicionais não funcionam no limite.

“Certas técnicas comuns em um data center – como simplesmente instalar um certificado TLS em um dispositivo – são bastante questionáveis ​​se um dispositivo puder ser roubado, adulterado, copiado, clonado e o certificado puder ser movido para outro lugar para criar uma situação impostora”, disse ele.

Embora um dos benefícios da IoT no limite seja a capacidade de coletar dados de forma dinâmica e em tempo real, ela também apresenta sérios desafios de segurança.

Os dispositivos móveis também são inerentemente dinâmicos, portanto, muitas vezes é difícil proteger uma identidade estática por meio de endereço IP de rede ou endereço MAC.

“Combinar um endereço de rede de baixo nível, como MAC ou IP, com identidade é um desafio quando você tem dispositivos móveis que se movimentam e recebem um novo IP reatribuído rotineiramente”, disse Wong. “Às vezes, esses IPs ou MACs são compartilhados entre vários serviços ou aplicativos; uma identidade para 10 coisas diferentes é apenas procurar problemas.” Wong observou que, para fins de escalabilidade, é fundamental que os dispositivos sejam gerenciados em grupos, em vez de um de cada vez.

Os profissionais de TI precisam proteger as camadas de dados e aplicativos, e não apenas os níveis inferiores da rede, concluiu Wong.

Os padrões de transmissão de dados, como o Transmission Control Protocol (TCP), estão “desalinhados” com os casos de uso comuns, disse Wong. O TCP pode ser ineficiente para certos tipos de fluxos de dados assimétricos (envio/recebimento) na borda.

O TCP pode alimentar a conectividade intermitente, seja devido ao espectro compartilhado e não licenciado ou devido ao gerenciamento de energia do dispositivo.

IA no Edge para segurança de dispositivos IoT

A IoT se beneficiará cada vez mais da inteligência no dispositivo. E o aprendizado de máquina oferece algumas oportunidades para dispositivos de ponta.

“Há uma oportunidade real de usar o aprendizado de máquina para aprender os comportamentos esperados dos dispositivos na borda e detectar comportamentos aberrantes em escala que podem estar correlacionados com problemas de segurança”, disse Wong. “Você tem que hospedar ML ou IA onde tenha visibilidade global, e a nuvem entra em ação aqui.”

Automatizado e baseado em nuvem gerenciamento de dispositivos IoT será necessário acompanhar a escala e a explosão dos dispositivos, disse Wong.

“O gerenciamento de dispositivos de ponta em escala requer algum tipo de sistema baseado em software”, disse ele. “Não será um humano fazendo isso. Terá que ser automatizado devido à escala envolvida. Fazendo isso, acho que faz sentido ter algum plano central de controle da nuvem. A menos que haja algo regulatório que impeça o uso da nuvem.”

Fonte: https://www.iotworldtoday.com/2021/05/07/iot-device-security-at-the-edge-poses-unique-challenges/

Carimbo de hora:

Mais de Mundo IOT