SlideShare uma empresa Scribd logo
1 de 16
Baixar para ler offline
Agenda
• Um pouco sobre IoT
• Porque segurança é um ponto secundário em IoT
• Alguns ataques a IoT
• Protegendo IoT - Engenharia Segura
• Autenticação e Autorização
• Privacidade
• Conclusão
O que é IoT?
Internet das Coisas (ou Trecos)
E o que é uma “Coisa”?
Dispositivo inteligente conectado cuja finalidade principal é ser um
sensor ou atuador do mundo físico
Características de um sistema IoT
• Diversidade de aplicações: eletrodomésticos, automação
residencial, automação industrial, medição remota, wearables,
transporte, etc.
• Quantidade grande de dispositivos
• Dispositivos com recursos limitados
• Comunicação (normalmente via rádio)
Arquitetura de um sistema IoT
“Coisas”
“Coisas”
Gateway
Gateway
“Internet”
Servidores
Gerenciamento
Usuários
Porque segurança não é prioridade
• Quem desenvolve IoT
• Fabricantes sem experiência com segurança em informática
• Startups
• Makers
• Segurança pode significar outra coisa para o fabricante (safety vs
cyber-security)
• Falta de visibilidade dos riscos
• Segurança não costuma ser prioridade no desenvolvimento
Ataques a IoT
• Busca e mapeamento de dispositivos
• Uso de dispositivo IoT como ponte para acesso a outros dispositivos
• Interceptação de comunicações
• Ataques à comunicação (DOS, jamming)
• Ataques a criptografia (algoritmos e chaves)
• “Clonagem” de dispositivos ou servidores
• Ataques a aplicação ou sistema operacional
• Ataques à atualização de firmware
• Escalada de privilégios
• Ataques à segurança física
Protegendo IoT: Engenharia Segura
• Modelagem das ameaças
• Avaliação de privacidade e segurança física
• Compliance
• Processos e acordos seguros
• Escolha da tecnologias
• MCU
• SO
• Criptografia
• Autenticação e Autorização
• Monitoração e Gerenciamento do Sistema
Protegendo IoT: Engenharia Segura
• Treinamento em segurança
• Revisão de código
• Verificação e validação
• Teste específicos de segurança
• Garantir o uso de configurações seguras
• Gerenciamento de usuários
• Tratamento de incidentes
• Inventário de dispositivos, descarte seguro
Protegendo IoT: Criptografia
• Usar padrões
• Estar ciente das limitações das criptografias nos protocolos
• Atenção na criação e armazenamento de chaves
• Hardware pode ser um limitante
Autenticação e Autorização
• Autenticação: provar identidade
• Credenciais: senha, chaves, certificados
• Dificuldades no uso de certificados em dispositivos IoT
• Autorização: definir o que cada um pode fazer
• Gerenciamento de usuários (criação, atualização, revogação)
• Validade das credenciais
• O que fazer em caso de vazamento?
Privacidade
• Muitas informações a proteger
• Informações cadastrais
• Posição geográfica
• Padrões de uso
• Informações biométricas
• Identificação pessoal
• Compartilhamento com outras empresas
Conclusão
• A superfície de ataque de um sistema IoT é enorme
• (Alto) Volume e (baixa) capacidade dos dispositivos IoT dificulta
• Deve-se incluir a segurança desde o início do projeto
• Não perder de vista a segurança frente a prazos e features
• Preocupação com segurança não termina no final do projeto
Referências
Practical Internet of Things Security
Brian Russel & Drew van Duren
Packt Publishing
Obrigado

Mais conteúdo relacionado

Mais procurados

Internet das coisas - Global Azure Bootcamp 2019
Internet das coisas - Global Azure Bootcamp 2019Internet das coisas - Global Azure Bootcamp 2019
Internet das coisas - Global Azure Bootcamp 2019Allef Anderson
 
CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...
CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...
CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...TI Safe
 
Internet das Coisas - Conceitos, tecnologias e aplicações
Internet das Coisas - Conceitos, tecnologias e aplicaçõesInternet das Coisas - Conceitos, tecnologias e aplicações
Internet das Coisas - Conceitos, tecnologias e aplicaçõesFabio Souza
 
Aplicações do Azure IoT Edge: ambiente industrial e em Machine Learning
Aplicações do Azure IoT Edge: ambiente industrial e em Machine LearningAplicações do Azure IoT Edge: ambiente industrial e em Machine Learning
Aplicações do Azure IoT Edge: ambiente industrial e em Machine LearningWalter Coan
 
Workshop Kit de Desenvolvimento IoT
Workshop Kit de Desenvolvimento IoTWorkshop Kit de Desenvolvimento IoT
Workshop Kit de Desenvolvimento IoTDavid Ruiz
 
Workshop de IoT e Inteligência na CPBR10 parte 1
Workshop de IoT  e Inteligência na CPBR10 parte 1Workshop de IoT  e Inteligência na CPBR10 parte 1
Workshop de IoT e Inteligência na CPBR10 parte 1Jorge Maia
 
Palestra eb 02 07-19
Palestra eb 02 07-19Palestra eb 02 07-19
Palestra eb 02 07-19TI Safe
 
Retrospectiva
RetrospectivaRetrospectiva
RetrospectivaTI Safe
 
CLASS 2016 - Palestra Eduardo Fernandes
CLASS 2016 - Palestra Eduardo FernandesCLASS 2016 - Palestra Eduardo Fernandes
CLASS 2016 - Palestra Eduardo FernandesTI Safe
 
Oficina de IoT #02 - Quarta Temporada
Oficina de IoT #02 - Quarta TemporadaOficina de IoT #02 - Quarta Temporada
Oficina de IoT #02 - Quarta TemporadaDouglas Esteves
 
Comunicação de Dispositivos IoT com MQTT
Comunicação de Dispositivos IoT com MQTTComunicação de Dispositivos IoT com MQTT
Comunicação de Dispositivos IoT com MQTTJorge Maia
 

Mais procurados (15)

Internet das coisas - Global Azure Bootcamp 2019
Internet das coisas - Global Azure Bootcamp 2019Internet das coisas - Global Azure Bootcamp 2019
Internet das coisas - Global Azure Bootcamp 2019
 
Apresentação Modelo de Referencia IoT-A
Apresentação Modelo de Referencia IoT-AApresentação Modelo de Referencia IoT-A
Apresentação Modelo de Referencia IoT-A
 
CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...
CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...
CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...
 
Internet das Coisas - Conceitos, tecnologias e aplicações
Internet das Coisas - Conceitos, tecnologias e aplicaçõesInternet das Coisas - Conceitos, tecnologias e aplicações
Internet das Coisas - Conceitos, tecnologias e aplicações
 
Aplicações do Azure IoT Edge: ambiente industrial e em Machine Learning
Aplicações do Azure IoT Edge: ambiente industrial e em Machine LearningAplicações do Azure IoT Edge: ambiente industrial e em Machine Learning
Aplicações do Azure IoT Edge: ambiente industrial e em Machine Learning
 
(In)segurança em iot no setor elétrico
(In)segurança em iot no setor elétrico(In)segurança em iot no setor elétrico
(In)segurança em iot no setor elétrico
 
Workshop Kit de Desenvolvimento IoT
Workshop Kit de Desenvolvimento IoTWorkshop Kit de Desenvolvimento IoT
Workshop Kit de Desenvolvimento IoT
 
Arduino o lego do mundo dos robôs
Arduino   o lego do mundo dos robôsArduino   o lego do mundo dos robôs
Arduino o lego do mundo dos robôs
 
Workshop de IoT e Inteligência na CPBR10 parte 1
Workshop de IoT  e Inteligência na CPBR10 parte 1Workshop de IoT  e Inteligência na CPBR10 parte 1
Workshop de IoT e Inteligência na CPBR10 parte 1
 
Segurança em IoT - conceitos e iniciativas de padronização
Segurança em IoT - conceitos e iniciativas de padronizaçãoSegurança em IoT - conceitos e iniciativas de padronização
Segurança em IoT - conceitos e iniciativas de padronização
 
Palestra eb 02 07-19
Palestra eb 02 07-19Palestra eb 02 07-19
Palestra eb 02 07-19
 
Retrospectiva
RetrospectivaRetrospectiva
Retrospectiva
 
CLASS 2016 - Palestra Eduardo Fernandes
CLASS 2016 - Palestra Eduardo FernandesCLASS 2016 - Palestra Eduardo Fernandes
CLASS 2016 - Palestra Eduardo Fernandes
 
Oficina de IoT #02 - Quarta Temporada
Oficina de IoT #02 - Quarta TemporadaOficina de IoT #02 - Quarta Temporada
Oficina de IoT #02 - Quarta Temporada
 
Comunicação de Dispositivos IoT com MQTT
Comunicação de Dispositivos IoT com MQTTComunicação de Dispositivos IoT com MQTT
Comunicação de Dispositivos IoT com MQTT
 

Semelhante a Segurança em IoT: Engenharia Segura e Proteção de Dispositivos

Proposta de identificação de impressões digitais empregando redes neurais art...
Proposta de identificação de impressões digitais empregando redes neurais art...Proposta de identificação de impressões digitais empregando redes neurais art...
Proposta de identificação de impressões digitais empregando redes neurais art...Diogenes Freitas
 
Uma Proposta de identificação de Impressões Digitais empregando Redes Neurais...
Uma Proposta de identificação de Impressões Digitais empregando Redes Neurais...Uma Proposta de identificação de Impressões Digitais empregando Redes Neurais...
Uma Proposta de identificação de Impressões Digitais empregando Redes Neurais...Diogenes Freitas
 
Palestra - Os Trens da Internet das Coisas - Do Conceito Básico até sua Aplic...
Palestra - Os Trens da Internet das Coisas - Do Conceito Básico até sua Aplic...Palestra - Os Trens da Internet das Coisas - Do Conceito Básico até sua Aplic...
Palestra - Os Trens da Internet das Coisas - Do Conceito Básico até sua Aplic...Felipe Mota
 
Segurança na Internet das Coisas Usando Aprendizado de Máquina para Detecção ...
Segurança na Internet das Coisas Usando Aprendizado de Máquina para Detecção ...Segurança na Internet das Coisas Usando Aprendizado de Máquina para Detecção ...
Segurança na Internet das Coisas Usando Aprendizado de Máquina para Detecção ...Marcos Felipe
 
Blockchain e IoT : aplicações e iniciativas
Blockchain e IoT : aplicações e iniciativasBlockchain e IoT : aplicações e iniciativas
Blockchain e IoT : aplicações e iniciativasRodrigo Lima Verde Leal
 
Palestra técnica - Aprendendo segurança em redes industriais e SCADA
Palestra técnica - Aprendendo segurança em redes industriais e SCADAPalestra técnica - Aprendendo segurança em redes industriais e SCADA
Palestra técnica - Aprendendo segurança em redes industriais e SCADATI Safe
 
Arquitetura de projetos IoT
Arquitetura de projetos IoTArquitetura de projetos IoT
Arquitetura de projetos IoTFernando Veiga
 
Mini curso segurança de dados na internet
Mini curso segurança de dados na internetMini curso segurança de dados na internet
Mini curso segurança de dados na internetRafael Torres
 
UNIFOR Introdução a Internet das Coisas e suas aplicações com a área da Saúde
UNIFOR Introdução a Internet das Coisas e suas aplicações com a área da SaúdeUNIFOR Introdução a Internet das Coisas e suas aplicações com a área da Saúde
UNIFOR Introdução a Internet das Coisas e suas aplicações com a área da SaúdeWalter Coan
 
QCon Rio 2015 - Workshop IoT: Sensores Conectados
QCon Rio 2015 - Workshop IoT: Sensores ConectadosQCon Rio 2015 - Workshop IoT: Sensores Conectados
QCon Rio 2015 - Workshop IoT: Sensores ConectadosJorge Maia
 
Robótica e Internet das Coisas - Palestrante: Tania Regina Tronco
Robótica e Internet das Coisas - Palestrante: Tania Regina TroncoRobótica e Internet das Coisas - Palestrante: Tania Regina Tronco
Robótica e Internet das Coisas - Palestrante: Tania Regina TroncoRio Info
 
I SDTA - Mecanismos de Autenticação e Autorização de Dispositivos de Internet...
I SDTA - Mecanismos de Autenticação e Autorização de Dispositivos de Internet...I SDTA - Mecanismos de Autenticação e Autorização de Dispositivos de Internet...
I SDTA - Mecanismos de Autenticação e Autorização de Dispositivos de Internet...Atech S.A. | Embraer Group
 
Blockchain of Things ou Internet of Blockchain ?
Blockchain of Things ou Internet of Blockchain ?Blockchain of Things ou Internet of Blockchain ?
Blockchain of Things ou Internet of Blockchain ?everis
 
Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Diego BBahia
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalJefferson Costa
 

Semelhante a Segurança em IoT: Engenharia Segura e Proteção de Dispositivos (20)

Proposta de identificação de impressões digitais empregando redes neurais art...
Proposta de identificação de impressões digitais empregando redes neurais art...Proposta de identificação de impressões digitais empregando redes neurais art...
Proposta de identificação de impressões digitais empregando redes neurais art...
 
Uma Proposta de identificação de Impressões Digitais empregando Redes Neurais...
Uma Proposta de identificação de Impressões Digitais empregando Redes Neurais...Uma Proposta de identificação de Impressões Digitais empregando Redes Neurais...
Uma Proposta de identificação de Impressões Digitais empregando Redes Neurais...
 
Palestra GlobalSign
Palestra GlobalSignPalestra GlobalSign
Palestra GlobalSign
 
Palestra - Os Trens da Internet das Coisas - Do Conceito Básico até sua Aplic...
Palestra - Os Trens da Internet das Coisas - Do Conceito Básico até sua Aplic...Palestra - Os Trens da Internet das Coisas - Do Conceito Básico até sua Aplic...
Palestra - Os Trens da Internet das Coisas - Do Conceito Básico até sua Aplic...
 
Segurança na Internet das Coisas Usando Aprendizado de Máquina para Detecção ...
Segurança na Internet das Coisas Usando Aprendizado de Máquina para Detecção ...Segurança na Internet das Coisas Usando Aprendizado de Máquina para Detecção ...
Segurança na Internet das Coisas Usando Aprendizado de Máquina para Detecção ...
 
Blockchain e IoT : aplicações e iniciativas
Blockchain e IoT : aplicações e iniciativasBlockchain e IoT : aplicações e iniciativas
Blockchain e IoT : aplicações e iniciativas
 
Palestra técnica - Aprendendo segurança em redes industriais e SCADA
Palestra técnica - Aprendendo segurança em redes industriais e SCADAPalestra técnica - Aprendendo segurança em redes industriais e SCADA
Palestra técnica - Aprendendo segurança em redes industriais e SCADA
 
Arquitetura de projetos IoT
Arquitetura de projetos IoTArquitetura de projetos IoT
Arquitetura de projetos IoT
 
Mini curso segurança de dados na internet
Mini curso segurança de dados na internetMini curso segurança de dados na internet
Mini curso segurança de dados na internet
 
UNIFOR Introdução a Internet das Coisas e suas aplicações com a área da Saúde
UNIFOR Introdução a Internet das Coisas e suas aplicações com a área da SaúdeUNIFOR Introdução a Internet das Coisas e suas aplicações com a área da Saúde
UNIFOR Introdução a Internet das Coisas e suas aplicações com a área da Saúde
 
Azure IoT hub
Azure IoT hubAzure IoT hub
Azure IoT hub
 
QCon Rio 2015 - Workshop IoT: Sensores Conectados
QCon Rio 2015 - Workshop IoT: Sensores ConectadosQCon Rio 2015 - Workshop IoT: Sensores Conectados
QCon Rio 2015 - Workshop IoT: Sensores Conectados
 
Robótica e Internet das Coisas - Palestrante: Tania Regina Tronco
Robótica e Internet das Coisas - Palestrante: Tania Regina TroncoRobótica e Internet das Coisas - Palestrante: Tania Regina Tronco
Robótica e Internet das Coisas - Palestrante: Tania Regina Tronco
 
Sophos Endpoint - Apresentação completa
Sophos Endpoint - Apresentação completaSophos Endpoint - Apresentação completa
Sophos Endpoint - Apresentação completa
 
I SDTA - Mecanismos de Autenticação e Autorização de Dispositivos de Internet...
I SDTA - Mecanismos de Autenticação e Autorização de Dispositivos de Internet...I SDTA - Mecanismos de Autenticação e Autorização de Dispositivos de Internet...
I SDTA - Mecanismos de Autenticação e Autorização de Dispositivos de Internet...
 
IIoT - Internet das Coisas na Indústria
IIoT - Internet das Coisas na IndústriaIIoT - Internet das Coisas na Indústria
IIoT - Internet das Coisas na Indústria
 
Blockchain of Things ou Internet of Blockchain ?
Blockchain of Things ou Internet of Blockchain ?Blockchain of Things ou Internet of Blockchain ?
Blockchain of Things ou Internet of Blockchain ?
 
Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)
 
IoT + Blockchain: o mesh perfeito
IoT + Blockchain: o mesh perfeitoIoT + Blockchain: o mesh perfeito
IoT + Blockchain: o mesh perfeito
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
 

Mais de Embarcados

Webinar: Controle de motores BLDC e de indução trifásico
Webinar: Controle de motores BLDC e de indução trifásicoWebinar: Controle de motores BLDC e de indução trifásico
Webinar: Controle de motores BLDC e de indução trifásicoEmbarcados
 
Webinar_ Julho 2023 - Embarcados.pdf
Webinar_ Julho 2023 - Embarcados.pdfWebinar_ Julho 2023 - Embarcados.pdf
Webinar_ Julho 2023 - Embarcados.pdfEmbarcados
 
Webinar: Especificação de Componentes Passivos
Webinar: Especificação de Componentes PassivosWebinar: Especificação de Componentes Passivos
Webinar: Especificação de Componentes PassivosEmbarcados
 
Webinar: Projeto de hardware utilizando Conversores DC/DC
Webinar: Projeto de hardware utilizando Conversores DC/DCWebinar: Projeto de hardware utilizando Conversores DC/DC
Webinar: Projeto de hardware utilizando Conversores DC/DCEmbarcados
 
Webinar: Comunicação TCP/IP segura
Webinar: Comunicação TCP/IP seguraWebinar: Comunicação TCP/IP segura
Webinar: Comunicação TCP/IP seguraEmbarcados
 
Webinar: Desvendando o Yocto Project
Webinar: Desvendando o Yocto ProjectWebinar: Desvendando o Yocto Project
Webinar: Desvendando o Yocto ProjectEmbarcados
 
Webinar: Bancada de eletrônica profissional
Webinar: Bancada de eletrônica profissionalWebinar: Bancada de eletrônica profissional
Webinar: Bancada de eletrônica profissionalEmbarcados
 
Webinar: Como projetar sensores de baixo consumo utilizando microcontroladore...
Webinar: Como projetar sensores de baixo consumo utilizando microcontroladore...Webinar: Como projetar sensores de baixo consumo utilizando microcontroladore...
Webinar: Como projetar sensores de baixo consumo utilizando microcontroladore...Embarcados
 
Webinar: Desvendando o seguidor de linha: sensores, montagem e programação co...
Webinar: Desvendando o seguidor de linha: sensores, montagem e programação co...Webinar: Desvendando o seguidor de linha: sensores, montagem e programação co...
Webinar: Desvendando o seguidor de linha: sensores, montagem e programação co...Embarcados
 
Webinar Gravado: Um Estudo sobre a I2C e o Futuro com a I3C
Webinar Gravado: Um Estudo sobre a I2C e o Futuro com a I3CWebinar Gravado: Um Estudo sobre a I2C e o Futuro com a I3C
Webinar Gravado: Um Estudo sobre a I2C e o Futuro com a I3CEmbarcados
 
Webinar: Microcontroladores Infineon TRAVEO T2G
Webinar: Microcontroladores Infineon TRAVEO T2GWebinar: Microcontroladores Infineon TRAVEO T2G
Webinar: Microcontroladores Infineon TRAVEO T2GEmbarcados
 
Webinar: Introdução à Reconfiguração dinâmica parcial em FPGAs
Webinar: Introdução à Reconfiguração dinâmica parcial em FPGAsWebinar: Introdução à Reconfiguração dinâmica parcial em FPGAs
Webinar: Introdução à Reconfiguração dinâmica parcial em FPGAsEmbarcados
 
Webinar: Microprocessadores 32 bits, suas principais aplicações no mercado br...
Webinar: Microprocessadores 32 bits, suas principais aplicações no mercado br...Webinar: Microprocessadores 32 bits, suas principais aplicações no mercado br...
Webinar: Microprocessadores 32 bits, suas principais aplicações no mercado br...Embarcados
 
Cristais e Ressonadores Murata
Cristais e Ressonadores MurataCristais e Ressonadores Murata
Cristais e Ressonadores MurataEmbarcados
 
Webinar: Silicon Carbide (SiC): A tecnologia do futuro para projetos de potência
Webinar: Silicon Carbide (SiC): A tecnologia do futuro para projetos de potênciaWebinar: Silicon Carbide (SiC): A tecnologia do futuro para projetos de potência
Webinar: Silicon Carbide (SiC): A tecnologia do futuro para projetos de potênciaEmbarcados
 
Webinar: Por que dominar sistema operacional Linux deveria ser a sua prioridade?
Webinar: Por que dominar sistema operacional Linux deveria ser a sua prioridade?Webinar: Por que dominar sistema operacional Linux deveria ser a sua prioridade?
Webinar: Por que dominar sistema operacional Linux deveria ser a sua prioridade?Embarcados
 
Webinar: Estratégias para comprar componentes eletrônicos em tempos de escassez
Webinar: Estratégias para comprar componentes eletrônicos em tempos de escassezWebinar: Estratégias para comprar componentes eletrônicos em tempos de escassez
Webinar: Estratégias para comprar componentes eletrônicos em tempos de escassezEmbarcados
 
Webinar: ChatGPT - A nova ferramenta de IA pode ameaçar ou turbinar a sua car...
Webinar: ChatGPT - A nova ferramenta de IA pode ameaçar ou turbinar a sua car...Webinar: ChatGPT - A nova ferramenta de IA pode ameaçar ou turbinar a sua car...
Webinar: ChatGPT - A nova ferramenta de IA pode ameaçar ou turbinar a sua car...Embarcados
 
Webinar: Power over Ethernet (PoE) e suas aplicações no mercado brasileiro
Webinar: Power over Ethernet (PoE) e suas aplicações no mercado brasileiroWebinar: Power over Ethernet (PoE) e suas aplicações no mercado brasileiro
Webinar: Power over Ethernet (PoE) e suas aplicações no mercado brasileiroEmbarcados
 
Webinar: Utilizando o Yocto Project para automatizar o desenvolvimento em Lin...
Webinar: Utilizando o Yocto Project para automatizar o desenvolvimento em Lin...Webinar: Utilizando o Yocto Project para automatizar o desenvolvimento em Lin...
Webinar: Utilizando o Yocto Project para automatizar o desenvolvimento em Lin...Embarcados
 

Mais de Embarcados (20)

Webinar: Controle de motores BLDC e de indução trifásico
Webinar: Controle de motores BLDC e de indução trifásicoWebinar: Controle de motores BLDC e de indução trifásico
Webinar: Controle de motores BLDC e de indução trifásico
 
Webinar_ Julho 2023 - Embarcados.pdf
Webinar_ Julho 2023 - Embarcados.pdfWebinar_ Julho 2023 - Embarcados.pdf
Webinar_ Julho 2023 - Embarcados.pdf
 
Webinar: Especificação de Componentes Passivos
Webinar: Especificação de Componentes PassivosWebinar: Especificação de Componentes Passivos
Webinar: Especificação de Componentes Passivos
 
Webinar: Projeto de hardware utilizando Conversores DC/DC
Webinar: Projeto de hardware utilizando Conversores DC/DCWebinar: Projeto de hardware utilizando Conversores DC/DC
Webinar: Projeto de hardware utilizando Conversores DC/DC
 
Webinar: Comunicação TCP/IP segura
Webinar: Comunicação TCP/IP seguraWebinar: Comunicação TCP/IP segura
Webinar: Comunicação TCP/IP segura
 
Webinar: Desvendando o Yocto Project
Webinar: Desvendando o Yocto ProjectWebinar: Desvendando o Yocto Project
Webinar: Desvendando o Yocto Project
 
Webinar: Bancada de eletrônica profissional
Webinar: Bancada de eletrônica profissionalWebinar: Bancada de eletrônica profissional
Webinar: Bancada de eletrônica profissional
 
Webinar: Como projetar sensores de baixo consumo utilizando microcontroladore...
Webinar: Como projetar sensores de baixo consumo utilizando microcontroladore...Webinar: Como projetar sensores de baixo consumo utilizando microcontroladore...
Webinar: Como projetar sensores de baixo consumo utilizando microcontroladore...
 
Webinar: Desvendando o seguidor de linha: sensores, montagem e programação co...
Webinar: Desvendando o seguidor de linha: sensores, montagem e programação co...Webinar: Desvendando o seguidor de linha: sensores, montagem e programação co...
Webinar: Desvendando o seguidor de linha: sensores, montagem e programação co...
 
Webinar Gravado: Um Estudo sobre a I2C e o Futuro com a I3C
Webinar Gravado: Um Estudo sobre a I2C e o Futuro com a I3CWebinar Gravado: Um Estudo sobre a I2C e o Futuro com a I3C
Webinar Gravado: Um Estudo sobre a I2C e o Futuro com a I3C
 
Webinar: Microcontroladores Infineon TRAVEO T2G
Webinar: Microcontroladores Infineon TRAVEO T2GWebinar: Microcontroladores Infineon TRAVEO T2G
Webinar: Microcontroladores Infineon TRAVEO T2G
 
Webinar: Introdução à Reconfiguração dinâmica parcial em FPGAs
Webinar: Introdução à Reconfiguração dinâmica parcial em FPGAsWebinar: Introdução à Reconfiguração dinâmica parcial em FPGAs
Webinar: Introdução à Reconfiguração dinâmica parcial em FPGAs
 
Webinar: Microprocessadores 32 bits, suas principais aplicações no mercado br...
Webinar: Microprocessadores 32 bits, suas principais aplicações no mercado br...Webinar: Microprocessadores 32 bits, suas principais aplicações no mercado br...
Webinar: Microprocessadores 32 bits, suas principais aplicações no mercado br...
 
Cristais e Ressonadores Murata
Cristais e Ressonadores MurataCristais e Ressonadores Murata
Cristais e Ressonadores Murata
 
Webinar: Silicon Carbide (SiC): A tecnologia do futuro para projetos de potência
Webinar: Silicon Carbide (SiC): A tecnologia do futuro para projetos de potênciaWebinar: Silicon Carbide (SiC): A tecnologia do futuro para projetos de potência
Webinar: Silicon Carbide (SiC): A tecnologia do futuro para projetos de potência
 
Webinar: Por que dominar sistema operacional Linux deveria ser a sua prioridade?
Webinar: Por que dominar sistema operacional Linux deveria ser a sua prioridade?Webinar: Por que dominar sistema operacional Linux deveria ser a sua prioridade?
Webinar: Por que dominar sistema operacional Linux deveria ser a sua prioridade?
 
Webinar: Estratégias para comprar componentes eletrônicos em tempos de escassez
Webinar: Estratégias para comprar componentes eletrônicos em tempos de escassezWebinar: Estratégias para comprar componentes eletrônicos em tempos de escassez
Webinar: Estratégias para comprar componentes eletrônicos em tempos de escassez
 
Webinar: ChatGPT - A nova ferramenta de IA pode ameaçar ou turbinar a sua car...
Webinar: ChatGPT - A nova ferramenta de IA pode ameaçar ou turbinar a sua car...Webinar: ChatGPT - A nova ferramenta de IA pode ameaçar ou turbinar a sua car...
Webinar: ChatGPT - A nova ferramenta de IA pode ameaçar ou turbinar a sua car...
 
Webinar: Power over Ethernet (PoE) e suas aplicações no mercado brasileiro
Webinar: Power over Ethernet (PoE) e suas aplicações no mercado brasileiroWebinar: Power over Ethernet (PoE) e suas aplicações no mercado brasileiro
Webinar: Power over Ethernet (PoE) e suas aplicações no mercado brasileiro
 
Webinar: Utilizando o Yocto Project para automatizar o desenvolvimento em Lin...
Webinar: Utilizando o Yocto Project para automatizar o desenvolvimento em Lin...Webinar: Utilizando o Yocto Project para automatizar o desenvolvimento em Lin...
Webinar: Utilizando o Yocto Project para automatizar o desenvolvimento em Lin...
 

Segurança em IoT: Engenharia Segura e Proteção de Dispositivos

  • 1.
  • 2.
  • 3. Agenda • Um pouco sobre IoT • Porque segurança é um ponto secundário em IoT • Alguns ataques a IoT • Protegendo IoT - Engenharia Segura • Autenticação e Autorização • Privacidade • Conclusão
  • 4. O que é IoT? Internet das Coisas (ou Trecos) E o que é uma “Coisa”? Dispositivo inteligente conectado cuja finalidade principal é ser um sensor ou atuador do mundo físico
  • 5. Características de um sistema IoT • Diversidade de aplicações: eletrodomésticos, automação residencial, automação industrial, medição remota, wearables, transporte, etc. • Quantidade grande de dispositivos • Dispositivos com recursos limitados • Comunicação (normalmente via rádio)
  • 6. Arquitetura de um sistema IoT “Coisas” “Coisas” Gateway Gateway “Internet” Servidores Gerenciamento Usuários
  • 7. Porque segurança não é prioridade • Quem desenvolve IoT • Fabricantes sem experiência com segurança em informática • Startups • Makers • Segurança pode significar outra coisa para o fabricante (safety vs cyber-security) • Falta de visibilidade dos riscos • Segurança não costuma ser prioridade no desenvolvimento
  • 8. Ataques a IoT • Busca e mapeamento de dispositivos • Uso de dispositivo IoT como ponte para acesso a outros dispositivos • Interceptação de comunicações • Ataques à comunicação (DOS, jamming) • Ataques a criptografia (algoritmos e chaves) • “Clonagem” de dispositivos ou servidores • Ataques a aplicação ou sistema operacional • Ataques à atualização de firmware • Escalada de privilégios • Ataques à segurança física
  • 9. Protegendo IoT: Engenharia Segura • Modelagem das ameaças • Avaliação de privacidade e segurança física • Compliance • Processos e acordos seguros • Escolha da tecnologias • MCU • SO • Criptografia • Autenticação e Autorização • Monitoração e Gerenciamento do Sistema
  • 10. Protegendo IoT: Engenharia Segura • Treinamento em segurança • Revisão de código • Verificação e validação • Teste específicos de segurança • Garantir o uso de configurações seguras • Gerenciamento de usuários • Tratamento de incidentes • Inventário de dispositivos, descarte seguro
  • 11. Protegendo IoT: Criptografia • Usar padrões • Estar ciente das limitações das criptografias nos protocolos • Atenção na criação e armazenamento de chaves • Hardware pode ser um limitante
  • 12. Autenticação e Autorização • Autenticação: provar identidade • Credenciais: senha, chaves, certificados • Dificuldades no uso de certificados em dispositivos IoT • Autorização: definir o que cada um pode fazer • Gerenciamento de usuários (criação, atualização, revogação) • Validade das credenciais • O que fazer em caso de vazamento?
  • 13. Privacidade • Muitas informações a proteger • Informações cadastrais • Posição geográfica • Padrões de uso • Informações biométricas • Identificação pessoal • Compartilhamento com outras empresas
  • 14. Conclusão • A superfície de ataque de um sistema IoT é enorme • (Alto) Volume e (baixa) capacidade dos dispositivos IoT dificulta • Deve-se incluir a segurança desde o início do projeto • Não perder de vista a segurança frente a prazos e features • Preocupação com segurança não termina no final do projeto
  • 15. Referências Practical Internet of Things Security Brian Russel & Drew van Duren Packt Publishing