Home > Tendências

Blockchain e internet das coisas: um possível elo contra ciberataques?

Em termos de riscos de segurança, os pesquisadores mapearam ameaças relacionadas à acessibilidade, anonimato e autenticação e controle de acesso

Thiago Bacellar *

21/06/2018 às 19h03

IoT_1117149641.jpg
Foto:

A
internet das coisas (IoT) tem sido associada a grandes ataques
cibernéticos, muitas vezes envolvendo o abuso de dispositivos conectados
vulneráveis, como câmeras de vigilância. Naturalmente, algumas questões
foram levantadas sobre a capacidade da IoT em proteger bilhões de
dispositivos conectados, exigindo soluções viáveis que pudessem
preencher a lacuna de segurança.

É
aí que entra a blockchain: uma tecnologia relativamente recente que
promete reduzir o risco de comprometimento dos dispositivos de IoT por
meio de uma central e melhorar a escalabilidade das implementações da
IoT. A princípio, a Blockchain permitiria a proteção de redes IoT de
várias maneiras, como a formação de grupos de consenso sobre
comportamentos suspeitos.

IoT e Blockchain funcionando juntos

A
IoT expandiu significativamente seu alcance e conectou vários
dispositivos e redes em residências, locais de trabalho, sistemas de
transporte e até cidades inteiras. A Blockchain, por outro lado, está
pronta para revolucionar os modelos de negócios, projetado para criar
registros à prova de falsificação e em tempo real. Com a IoT e
Blockchain trabalhando em conjunto, espera-se o fornecimento de um
método verificável e seguro para dispositivos e processos associados à
IoT.

A
Blockchain funciona como um livro-razão, em que cada exclusão ou
modificação de dados é registrada. À medida que mais blocos são
colocados, uma cadeia ainda maior é criada. Cada transação feita é
acompanhada por uma assinatura digital e nunca pode ser alterada ou
excluída. Dada a sua natureza descentralizada, a Blockchain, em teoria,
pode impedir que um dispositivo vulnerável “empurre” informações falsas
para frente.

Nas empresas, por exemplo, as
transações feitas por várias fontes podem ser administradas por meio de
um registro imutável e transparente, em que os dados e os bens físicos
são rastreados em toda a cadeia de suprimentos. No caso de uma decisão
errônea ou sobrecarga do sistema, o registro Blockchain deve ser capaz
de identificar o ponto em que algo deu errado.  

A Blockchain também poderia ajudar a reduzir os custos operacionais, uma vez que elimina intermediários ou intermediários.

Implementações Blockchain e casos de uso na IoT
A Blockchain é mais do que a tecnologia que sustenta as criptomoedas,
mais notavelmente o bitcoin. Na verdade, já está sendo usado em
diferentes indústrias, inclusive no varejo, para simplificar e proteger o
movimento de produtos por meio de cadeias de suprimentos e produtos
farmacêuticos, a fim de garantir a integridade dos contratos e dos
testes clínicos. Com a integração do Blockchain nesses e em vários
outros setores, os níveis de qualidade de produtos e serviços são
monitorados de perto.

Além disso, a aplicação da Blockchain em IoT, aumentaria as garantias de
unicidade e a “não
obstrução” da informação, graças a geração de uma chave hash que poderia
comprovar a veracidade do remitente mediante uma assinatura digital. O
processo de geração dessa assinatura, se dá da seguinte maneira: a
Blockchain adiciona uma chave privada própria do emissor (criptografia
simétrica) no dado original, executa o hashing da informação
criptografada e a re-encripta com a chave pública do receptor.

Mediante este processo, o dado é assinado digitalmente pelo emissor (certificado auto assinado).

Desafios na integração de Blockchain no IoT
A Blockchain na IoT está ganhando
impulso, mas ainda com alguns obstáculos. Os blocos gerados pela cadeia
blockchain levam um tempo significativo para serem criados. Como um
único bloco é difícil de ser gerado, alterá-lo seria igualmente difícil:
é preciso adulterar o bloco anterior e seguir a cadeia criada para
mudar tudo de maneira completa.

Em termos de riscos de segurança,
os pesquisadores mapearam ameaças relacionadas à acessibilidade,
anonimato e autenticação e controle de acesso.

Sujeitos mal-intencionados podem
ameaçar a acessibilidade, impedindo que os usuários acessem dados ou
serviços por meios como ataques de negação de serviço (DDoS) e
comprometimento do armazenamento em nuvem. Além disso, eles podem tentar
identificar um usuário específico encontrando links entre as transações
anônimas do usuário e outras informações disponíveis publicamente.

Também não é absurdo afirmar que
os sensores e dispositivos de IoT possam ser comprometidos para
transmitir informações erradas para uma Blockchain.

IoT

Recomendações de segurança

Quando
executado corretamente, a Blockchain pode beneficiar muito os sistemas
de IoT, diminuindo custos e aumentando a eficiência. Mesmo assim, a
penetração da tecnologia em ambientes habilitados para IoT está longe de
ser ideal. Ainda há um longo caminho a percorrer antes que a maioria
dos sistemas de IoT tornem-se computacionalmente competentes para lidar
com implementações volumosas da nova cadeia.

Os
indivíduos e organizações, devem procurar por uma segurança de várias
camadas com proteção de ponta a ponta, desde o gateway até o endpoint,
capaz de impedir invasões e comprometimentos potenciais na rede.

É também essencial a criação de
malhas de redes mais seguras, nas quais os dispositivos IoT se
interconectam de forma confiável, possibilitando evitar ameaças como a
falsificação de dispositivos e a personificação por exemplo.

Isso implica:

·  Alterar credenciais padrão:
notavelmente, credenciais padrão já comprometeram dispositivos
conectados por meio de botnets de IoT. Os usuários são, portanto,
aconselhados a usar senhas únicas e complexas para reduzir o risco de
invasão de dispositivos;

·  Reforçar a segurança do roteador:
Um roteador vulnerável cria uma rede vulnerável. A segurança de
roteadores por meio de soluções de segurança abrangentes permite que os
usuários façam um inventário de todos os dispositivos conectados,
mantendo a privacidade e a produtividade.

·  Configurar dispositivos para segurança:
As configurações padrão dos dispositivos devem ser verificadas e
modificadas de acordo com as necessidades dos usuários. Recomenda-se
personalizar recursos e desabilitar os desnecessários para aumentar a
segurança

·   Monitorar o tráfego na rede:
A verificação de comportamentos não usuais na rede pode ajudar os
usuários a impedir tentativas mal-intencionadas. A detecção automática e
eficiente de malwares também pode ser empregada por meio de varredura
em tempo real fornecida por soluções de segurança.

 

 

(*) Thiago Bacellar é especialista em Segurança da Informação na Trend Micro

Junte-se a nós e receba nossas melhores histórias de tecnologia. Newsletter Newsletter por e-mail