IoT – Internet das Coisas, conceitos e desafios da segurança
O nome Internet of Things (Internet das Coisas) surgiu em 1999, quando o pesquisador Kevin Asthon do MIT fez uma apresentação na P&G sobre a tecnologia RFID e sua aplicação na cadeia de valor conectada à Internet. Em 2004 o conceito se consolidou com a publicação de um artigo sobre o conceito de IoT na famosa revista Scientific America.
O que é o IoT?
A Internet of Things é uma nova mudança de paradigma na arena de TI, cunhada a partir de duas palavras principais: “Internet” e “Coisas”.
A partir desse pensamento, a Internet é um sistema global de redes de computadores interconectadas que usam um conjunto de protocolos padrão (TCP/IP) para atender bilhões de usuários em todo o mundo.
É uma rede de redes que consiste em milhões de redes privadas, públicas, acadêmicas, comerciais e governamentais, de âmbito local a global, que são ligadas por uma ampla variedade de tecnologias de redes eletrônicas, sem fio e ópticas.
Ao chegar às “coisas” nos referimos a qualquer objeto ou pessoa que pode ser distinguido pelo mundo real. Os objetos do cotidiano incluem não apenas dispositivos eletrônicos que encontramos e usamos, como produtos tecnológicos diários, equipamentos e gadgets, mas também itens que normalmente não consideramos eletrônicos (comida, roupas, móveis, materiais, monumentos e obras de arte e toda a miscelânea de comércio, cultura e sofisticação).
Isso significa que aqui as coisas podem ser tanto vivas, como pessoa, animais, plantas, e não-vivas, como cadeira, geladeira, luz, cortina, placa, quaisquer eletrodomésticos ou aparelho industrial. Então, neste ponto, as coisas são objetos reais neste mundo físico ou material. Portanto, tudo que está conectado na Internet que não é um computador ou um dispositivo móvel, mas sim uma “coisa” neste conceito de IoT.
Segundo o Gartner, no ano de 2020 deveremos ter mais de 9 bilhões de dispositivos de IoT conectado à Internet, trazendo mais conforto e facilidade no dia a dia das indústrias, das empresas e das pessoas.
Tudo isto aliado as novas tecnologias de Inteligencia Artificial e os assistentes virtuais como Alexa da Amazon, Google Home da Google e a Cortana da Microsoft, que podem ler dados dos dispositivos e enviar comandos para eles, automatizando coisas simples do nosso dia a dia.
Um exemplo disso é a possibilidade de ligar um aparelho de ar-condicionado quando estivermos chegando em casa, simplesmente observando as informações do GPS do dispositivo móvel ou do carro e assim comandar a tomada do ar-condicionado quando estivermos há 10 minutos de distância.
Tecnologias
A Internet das Coisas foi inicialmente inspirada por membros da comunidade RFID, que se referiam à possibilidade de descobrir informações sobre um objeto marcado navegando em um endereço da Internet ou entrada de banco de dados que corresponde a uma determinada RFID ou NFC – Near Field Communication.
As principais tecnologias incluídas da IoT são RFID, a tecnologia de sensores e a nanotecnologia. Entre eles, o RFID é a base e o núcleo de rede da construção da Internet das Coisas.
A Internet das Coisas permitiu que os usuários trouxessem objetos físicos para a esfera do mundo cibernético. Isso foi possível graças a diferentes tecnologias, como NFC, RFID e código de barras 2D, que permitiam a identificação e referência de objetos físicos na Internet.
É também uma nova onda do setor de TI desde a aplicação dos campos de computação, rede de comunicação e tecnologia de roaming global. Entre as tecnologias aplicadas ao mundo da IoT, podemos destacar:
- RFID – Radio Frequency Identification – aquela etiqueta que usamos para que o carro passe automaticamente pelo pedágio;
- IP – Internet Protocol – é o principal protocolo de comunicação na Internet. Corresponde ao número que identifica um “nó” conectado na Internet. Atualmente, temos dois protocolos IP – um chamado de IPv4 e outro chamado de IPv6, que, em breve, dominará toda a Internet.
- EPC – Eletronic Product Code – trata-se de uma identificação única gravada em uma etiqueta de RFID. É coordenado pela EPCGlobal que tem o objetivo de padronizar o uso de códigos gravados nas etiquetas (tags) de RFID em esfera global.
- Barcode (Código de Barra) – é uma forma de codificar números e letras usando uma combinação de espaços e barras e, com isto, automatizar o processo de identificação de um objeto. Trata-se daquele código de barra que vem estampado em todos os produtos que compramos nos supermercados para agilizar o processo de leitura e identificação no caixa.
- Wireless Fidelity (Wi-Fi) – é uma tecnologia de rede que permite a conexão de dispositivos à uma rede através de uma tecnologia sem fio. A padronização e adoção desta tecnologia nos dispositivos móveis (notebooks, telefones celulares, tablets e outros) fez com que se tornasse um padrão de comunicação para praticamente tudo que é conectado à Internet – principalmente os nossos dispositivos e sensores da IoT.
- Bluetooth – é uma tecnologia de comunicação, também sem fio, que permite a conexão de dois ou mais dispositivos próximos. Com ela é possível construir conceitos de uma PAN – Personal Area Network, conectado assim o fone ao telefone celular, o mouse no notebook e muitos outros dispositivos entre si.
- Zigbee – é um dos protocolos de rede para comunicação de sensores sem fio. Foi criada por uma aliança fundada em 2001 e tem por objetivo desenvolver tecnologias com características de baixo custo, baixa capacidade de transmissão, baixa cobertura, escalável e flexível. Atualmente, é muito utilizada na conexão e automação de plantas industriais, automação residencial, agricultura, sistemas médicos e outros.
- Near Field Communication (NFC) – é uma tecnologia de comunicação sem fio de aproximação. Ou seja: os dispositivos devem estar muito próximos para que a comunicação se estabeleça. Atualmente, é muito utilizada para permitir autenticação e aprovação de transações financeiras, aproximando o telefone celular do POS – Post of Sale (máquina de cartão de crédito) para efetuar um pagamento.
- Atuadores – qualquer dispositivos capaz de transformar energia em movimento. Existem três tipos de atuadores: os elétricos, que transformam energia elétrica em movimento, como motores, motores de passo ou solenoides; os hidráulicos, que usam um fluido para transformar em movimento (macacos hidráulicos por exemplo) e, por fim, os pneumáticos, que usam o ar comprimido para transformar em movimento (como parafusadeiras e mais)
- Wireless Sensor Networks (WSN) – consistem em sensores sem fio para monitorar condições físicas de um ambiente. Um exemplo disso são os sensores de fumaça, humidade, temperatura, som, vibração, pressão, movimento e etc. Atualmente, são normalmente conectados a centrais de alarmes para segurança e automação residencial, e em hospitais, indústria, agricultura e defesa civil para monitoramento de fogo ou detecção de alagamento.
- Inteligência Artificial – refere-se a ambientes eletrônicos sensíveis e responsivos à presença de pessoas. Em um mundo de inteligência ambiental, os dispositivos trabalham em conjunto para ajudar as pessoas a realizarem suas atividades cotidianas de maneira fácil e natural, usando informações e inteligência ocultas nos dispositivos conectados à rede. Observamos cada vez mais o uso de IA no dia a dia através de assistentes virtuais que incorporam poderosos algoritmos e coletam informações da Internet, além de seus diversos sensores conectados a rede.
- Cloud Computing (Computação em Nuvem) – A computação em nuvem é a disponibilidade de um serviço de computação invés de um produto, onde recursos compartilhados, software e informações são fornecidas, permitindo o acesso e o uso destes serviços através da Internet. Este tipo de computação tem permitido a expansão do uso de IA e outros serviços, pois não há limites estabelecidos para processar ou armazenar dados para produzir um resultado.
A IoT vem trazendo enormes mudanças tecnológicas em nossas vidas diariamente, o que, por sua vez, ajuda a tornar nossa rotina mais simples e mais confortável, apesar de várias tecnologias e aplicações.
Há inúmeras utilidades dos aplicativos de IoT em todos os domínios, incluindo médico, manufatura, industrial, transporte, educação, governança, mineração, habitat, etc.
Embora a IoT tenha muitos benefícios, existem algumas falhas no nível de governança e implementação da IoT. As principais observações são que ainda não há definição padrão no mundo inteiro.
Seguir um padrão é fundamental para garantir a interoperabilidade entre sensores e componentes de diversos fabricantes. Outro ponto fundamental é estabelecer protocolos mínimos de segurança.
Como fica a segurança?
A cada dia que passa, observamos que a IoT está cada vez mais presente na vida das pessoas e das empresas. Muitos sensores, hoje, são usados para ajudar na automação da indústria.
Nas cidades, com a adoção de projetos de Cidades Inteligentes (smartcities), muitos e diversos dispositivos estão sendo incorporados à rotina das pessoas, como sensores de iluminação, lâmpadas inteligentes, câmeras de segurança, carros autônomos, sensores de estacionamento entre muitos outros.
Para que isto tudo funcione, existem diversos componentes de uma infraestrutura necessária, que nós consumidores não vemos. Alguns deles são as redes de computadores com fio e sem fio, serviços de computação e outros.
Portanto, um dos principais desafios é a segurança de toda esta infraestrutura e rede conectada autônoma, pois os sensores e dispositivos conectam e se comunicam praticamente sem a intervenção humana.
Com isto, ela se torna um grande alvo para hackers e criminosos que buscam roubar dados ou até mesmo provocar a paralização parcial ou total do serviço e, tudo isto, sem que ninguém perceba.
Nos casos mais simples, os dados dos usuários podem ser roubados e, nos casos mais críticos, significar uma ameaça contra a vida. Como exemplo, podemos citar a invasão da rede de uma indústria e manipular os sensores de uma caldeira ou até mesmo de um reator nuclear.
Um outro exemplo, é atacar e hackear a rede Wi-Fi de um carro, invadir todo o seu sistema em movimento e atuar nos sensores do acelerador ou dos freios.
Antes das coisas ganharem vida com a IoT, os ataques cibernéticos estavam restritos aos computadores e servidores conectados à rede. Hoje, basta um smartphone, um carro, uma lâmpada, um sensor ou uma geladeira conectada à Internet, que passa a ser alvo de ataques cibernéticos.
Este ano de 2020, a previsão é que tenhamos o dobro de dispositivos conectados à Internet, portanto a “superfície” de ataque para os hacker e criminosos aumentará e, como consequência, o volume de ataques também. Com o maior número de dispositivos conectados à Internet, mais coisas poderão estar vulneráveis e serem alvos de uma invasão efetivamente.
Todo o conceito da Transformação Digital vem trazendo ganhos expressivos de produtividade e novas oportunidades de negócios para as empresas e pessoas. Porém, por outro lado, aumenta os dispositivos conectados e, com isto, o desafio de manter estes ambientes seguros contra-ataques cibernéticos.
Não existe uma bala de prata, ou seja, um produto mágico que garanta 100% de segurança, pois trata-se de um desafio de alta complexidade, pois envolve, em muitos casos, vários dispositivos diferentes, diversos fabricantes e ausência de uma padronização mínima.
Uma forma de minimizar os problemas futuros de segurança é adotar desde a concepção do projeto uma metodologia de Security by Design, ou seja, se preocupar com segurança desde a escolha dos dispositivos, do que será conectado e como.
Quando a proteção e a segurança não são nativas, é necessário aplicar uma camada ou tecnologia para fazer a gestão da segurança daquele ambiente, minimizando assim as possíveis ameaças.
A segurança em um ambiente de IoT não está restrita apenas à rede, dispositivos ou sensores, mas sim em todos os elementos envolvidos para que o projeto ou serviço funcione de forma adequada.
Portanto, uma forma de minimizar os riscos é adotar uma avaliação ampla sobre todos os componentes que fazem parte da solução, como dispositivos, serviços de nuvem, aplicações, interfaces, softwares, identificação e autenticação, entre outros.
Espera-se que no futuro com o estabelecimento de padrões mínimos de segurança e adoção de mecanismos de segurança da informação, possamos ter acesso a dispositivos mais seguros e, com isto, diminuir os riscos de ataques cibernéticos.
Airton Coelho Vieira Jr, MsC
Chief Technology Officer
0 Comentários