Protegendo cidades inteligentes do zero

Views: 338
0 0
Read Time:5 Minute, 0 Second

A tecnologia inteligente continua a mudar a forma como as pessoas vivem e interagem com as cidades ao seu redor. Enquanto o valor total de uma cidade conectada evolui – uma que aproveita inovações impulsionadas por inteligência artificial e aprendizado de máquina – a segurança cibernética é um de seus maiores desafios. 

O enigma da cidade inteligente

Embora a promessa das Cidades Inteligentes forneça aos municípios e habitantes a eficiência e o valor dos serviços “inteligentes”, ela também cria um desafio de segurança cibernética. Cada componente conectado – de dispositivos à infraestrutura de rede – oferece um potencial ponto de entrada para hackers roubarem dados, danificarem sistemas e obterem acesso a informações que não deveriam ter. 

Os ecossistemas de cidades inteligentes podem ser preenchidos com dezenas de milhares de dispositivos da Internet das Coisas (IoT) se comunicando pela infraestrutura de rede pública. Para que a Cidade Inteligente seja bem-sucedida, cada dispositivo IoT deve ter baixo consumo de energia, apresentar excelente desempenho, ser capaz de suportar interferências e ser confiável. Eles operarão com o fluxo livre de dados entre os dispositivos e a infraestrutura de rede que os conecta. Como as Smart Cities garantem que cada parte do ecossistema Smart City – os dispositivos e a infraestrutura de rede – permaneça segura?

A segurança do dispositivo Smart City começa no nível do componente 

Os fabricantes de dispositivos Smart City – desde sistemas inteligentes de iluminação e água até sistemas inteligentes de gerenciamento de tráfego e sistemas de transporte – servem como a primeira linha de defesa quando se trata de segurança. Cada dispositivo pode apresentar muitas tecnologias trabalhando juntas, como chipsets, sensores, protocolos de comunicação, firmware e software. Esses componentes de tecnologia devem ser criados ou adquiridos com a segurança em mente. 

O teste de segurança de componentes e dispositivos não deve ser uma reflexão tardia, mas uma parte proativa do processo de projeto e fabricação. As melhores práticas podem incluir:

• Teste de protocolo de comunicação – Por exemplo, vulnerabilidades de Bluetooth como Sweyntooth e Braktooth em chipsets de comunicação podem abrir as portas para hackers. As vulnerabilidades do Braktooth impactaram recentemente bilhões de dispositivos do sistema em um chip (SOC) em mais de mil chipsets usados ​​em laptops, smartphones, IoT e dispositivos industriais. Vulnerabilidades de nível de protocolo como essas são difíceis de detectar. Embora a comunidade de segurança tenha estabelecido as melhores práticas para descobrir vulnerabilidades no nível do aplicativo, as vulnerabilidades no nível do protocolo são muito mais difíceis de identificar. A única maneira de testar esse tipo de vulnerabilidade é usar o protocolo fuzzing, que detecta vulnerabilidades durante o processo de handshake ou hand-off de comunicação. 

• Recursos de atualização de firmware, software e senha de segurança cibernética – As ameaças e vulnerabilidades de segurança cibernética mudam com o tempo. Muitos incidentes de segurança de IoT de destaque foram causados ​​por senhas ruins e firmware desatualizado. Os fabricantes de dispositivos podem tomar medidas simples para permitir que os proprietários de dispositivos Smart City reforcem a autenticação e forneçam métodos para atualizar firmware e software à medida que o cenário de segurança cibernética evolui ao longo da vida útil de seus dispositivos. 

Infelizmente, uma vez que um dispositivo é adquirido, há pouco que uma Smart City possa fazer para melhorar sua segurança, portanto, fazer a compra certa é a chave para o sucesso. O processo de compra deve considerar a segurança cibernética na “lista de materiais” (BOM) que exige que o fabricante do dispositivo considere a segurança cibernética do componente e do dispositivo e possa validar se seus dispositivos passaram nos testes de segurança cibernética apropriados. Os proprietários de Smart City devem ter em mente que, com o tempo, os fabricantes de dispositivos inteligentes podem continuar a desenvolver novos dispositivos com ciclos de produtos curtos. Isso significa que os proprietários precisarão entender que os fabricantes podem acelerar o abandono do suporte para dispositivos mais antigos.

Eliminando o risco da rede Smart City

A segunda linha de defesa em uma Smart City é a infraestrutura de rede. Em uma cidade inteligente, a rede de back-end é o centro nervoso que mantém tudo funcionando sem problemas. É por isso que é importante que as Smart Cities testem rigorosamente a postura de segurança de sua rede de back-end, incluindo políticas e configurações de forma contínua.

Há infraestrutura de rede adicional a ser considerada. As Smart Cities agora conectam sistemas de tecnologia operacional (OT), como serviços públicos de água e energia, à infraestrutura de rede Smart City. Essas conexões OT aumentam o risco para a rede, pois são os principais alvos de maus atores. Os sistemas OT existiam tradicionalmente como infraestrutura de cidade independente, separada da rede conectada. Agora, recém-conectados à infraestrutura de rede compartilhada, os sistemas OT devem ser protegidos como os sistemas tradicionais de TI. 

Os proprietários de cidades inteligentes devem seguir as melhores práticas de segurança cibernética para melhorar sua postura geral de segurança de rede. A infraestrutura de rede Smart City exige uma abordagem proativa para encontrar vulnerabilidades antes que os hackers as encontrem. Uma abordagem proativa inclui a utilização de ferramentas de simulação de violação e ataque para investigar continuamente possíveis vulnerabilidades. Adotar essas ferramentas pode:

• Impedir que invasores se movam lateralmente pela rede

• Evite “desvios de configuração” em que atualizações do sistema e correções de ferramentas causam configurações incorretas não intencionais e deixam a porta aberta para invasores

• Reduza o tempo de permanência treinando seu sistema de gerenciamento de eventos e informações de segurança para reconhecer indicadores de comprometimento para ataques comuns ou de emergência.

As Cidades Inteligentes prometem agregar valor a partir de big data e análises. No entanto, para cada nova conexão, há um invasor procurando explorá-la. Para que as Cidades Inteligentes realmente cumpram sua promessa, não devemos esquecer que – como toda infraestrutura – segurança e proteção são uma prioridade.

FONTE: SECURITYWEEK

POSTS RELACIONADOS