SlideShare uma empresa Scribd logo
1 de 37
Baixar para ler offline
Panorama de Segurança na Internet das Coisas
Nichols Aron Jasper - Novembro/2015
2
Agenda
06
1. Definições Importantes
2. Cenário Atual
3. Ameaças
4. Vulnerabilidades
5. Desafios de Segurança
6. Será que devemos nos preocupar?
7. Controles de Segurança
8. Simulação – Firmware de um IoT
9. Observação importante
10.Aprofundamento
3
1. Definições
• A Internet das Coisas ou Internet of Things
(IoT) se refere à rede de objetos físicos
que contém tecnologias para se comunicar
e interagir com demais objetos, ou o
ambiente externo, através das redes de
computadores.*
• Internet das Coisas se refere a um
desenvolvimento da Internet no qual
objetos do cotidiano possuem
conectividade de rede, permitindo o envio
e recebimento de dados.**
*Fonte: Gartner - http://www.gartner.com/it-glossary/internet-of-things/
**Fonte: Oxford - http://www.oxforddictionaries.com/definition/english/internet-of-things
4
1. Definições
Fonte: http://electronicdesign.com/iot/understanding-protocols-behind-internet-things
5
1. Definições
• M2M – Comunicações Machine-to-
machine (M2M) - é o nome dado ao
uso de transmissão automatizada de
dados e/ou métricas entre dispositivos
eletrônicos ou mecânicos.
• São características de um Sistema
M2M
 Operação de dispositivos em campo.
 Comunicação de rede (com fio / sem fio)
em um mais protocolos (Wi-Fi, ZigBee,
WiMAX, wireless LAN (WLAN), generic
DSL (xDSL), fiber to the x (FTTx), etc
 Sensores embarcados para coleta de
dados.
• As tecnologias M2M são apenas uma
parte do conceito de IoT.
Fonte: http://www.gartner.com/it-glossary/machine-to-machine-m2m-communications
6
1. Definições
• As “coisas” são dispositivos que um identificador
único, um sistema embarcado e tem capacidade de
se conectar a uma rede e transmitir dados,
podendo até estar integrados a seres humanos e
animais.*
• Eles compartilham algumas características.
• Inteligentes (Software)
• Ubíquos (“Onipresente”)
• Conectados (Redes)
• Conscientes (Sensores ou Atuadores)
*Fonte: http://whatis.techtarget.com/definition/Internet-of-Things
7
1. Definições
Dispositivos
Redes
Serviços
Ecossistema
8
1. Definições
1º Vídeo
Estamos numa nova fase – TV Cultura
10
2. Cenário Atual
Fonte: Gartner Hype Cycle for Emerging Technologies, 2015
11
2. Cenário Atual
Fonte: http://tctechcrunch2011.files.wordpress.com/2013/05/internetofthings2.jpg
12
2. Cenário Atual
Fonte: Security_Guidance_for_Early_Adopters_of_the_Internet_of_Things – CSA Alliance
13
2. Cenário Atual
Fonte: Insecurity in the Internet of Things - https://www.elevenpaths.com/wp-
content/uploads/2015/10/TDS_Insecurity_in_the_IoT.pdf
14
Ameaças
IoT
3. Ameaças
Malware
Violação de Privacidade
Danos a pessoas
Negação de Serviço
Perdas Financeiras / Fraudes
Backdoors
15
4. Vulnerabilidades – Owasp IoT Project (2014)
1. Interface Web insegura.
2. Falha nos processos de autenticação e autorização.
3. Serviços de rede inseguros.
4. Ausência de proteção no transporte de informações.
5. Falhas na proteção da privacidade.
6. Interface Cloud insegura.
7. Interface Mobile insegura.
8. Mecanismos de segurança insuficientes
9. Atualizações inseguras de software e firmware.
10.Segurança física insuficiente.
Fonte: https://www.owasp.org/index.php/OWASP_Internet_of_Things_Top_Ten_Project#tab=OWASP_Internet_of_Things_Top_10_for_2014
16
4. Vulnerabilidades – IoT – o pior dos mundos?
Rede
Aplicação
Mobile
Cloud
IoT
Serviços, criptografia, firewall
Auth, Autz, Validação de
Entradas
APIs inseguras, criptografia fraca
Integração massiva, gestão de
privilégios e identidades
Rede + App + Mobile + Cloud
Fonte: Daniel Miessler - Securing the Internet of Things: Mapping Attack Surface Areas Using the OWASP IoT Top 10 – RSA CONF
2015
17
4. Vulnerabilidades – IoT – o pior dos mundos?
Rede
Aplicação
Mobile
Cloud
IoT
Fonte: Daniel Miessler - Securing the Internet of Things: Mapping Attack Surface Areas Using the OWASP IoT Top 10 – RSA CONF
2015
• 10/10 sistemas de segurança aceitam ‘123456’
• 10/10 sistemas de segurança não bloqueiam
usuários
• 10/10 sistemas de segurança permitem
enumeração de serviços
• Serviços de SSH aceitam acesso com root/“”
• 6/10 interfaces web possuem falha de XSS/SQLi
• 70% dos dispositivos não usam nenhuma
criptografia
• 8/10 coletam informações pessoais
• 9/10 não possuem configurações de
autenticação forte
• Transmitem streaming de vídeo sem
autenticação
• Praticamente não existem sistemas de
atualização de software
18
5. Desafios de Segurança
• Dificuldades para atualizar sistemas
vulneráveis.
• Dispositivos operando fora do perímetro, as
vezes a quilômetros de distância.
• Grande quantidade de fornecedores e padrões.
• Baixa maturidade em segurança.
• Baixo custo – muitos dispositivos são
“descartáveis”.
• Restrições nativas dos equipamentos
(memória, processamento e rede).
• Controles e modelos tradicionais de segurança
podem não ser aplicáveis.
• Provisionamento da largura de banda ainda é
um desafio.
19
6. Será que devemos nos preocupar?
20
6. Será que devemos nos preocupar?
21
6. Será que devemos nos preocupar?
Fonte: http://www.defenseone.com/technology/2015/04/how-hack-military-
drone/111391/
22
6. Será que devemos nos preocupar?
Fonte: http://community.hpe.com/t5/Security-Research/Hacking-my-smart-TV-
an-old-new-thing/ba-p/6645844
23
6. Será que devemos nos preocupar?
Fonte: https://www.incapsula.com/blog/ddos-botnet-soho-router.html
24
6. Será que devemos nos preocupar?
Fonte: http://www.bbc.com/news/technology-34390165
25
6. Será que devemos nos preocupar?
Fonte: http://www.economist.com/news/special-report/21606420-perils-connected-devices-home-
hacked-home e http://www.wired.com/2014/07/hacking-home-alarms/
26
6. Será que devemos nos preocupar?
Fonte: http://www.forbes.com/sites/andygreenberg/2013/07/24/hackers-reveal-nasty-new-car-
attacks-with-me-behind-the-wheel-video/
27
6. Será que devemos nos preocupar?
Fonte: http://www.wired.com/wp-
content/uploads/2014/08/Screen-
Shot-2014-08-05-at-10.08.53-
AM.png
28
7. Controles de segurança IoT
Fonte: Architectural Considerations
in Smart Object Networking- https://www.ietf.org/proceedings/92/slides/slides-92-iab-techplenary-2.pdf
• Realizar exercícios de Modelagem
de Ameaças
• Avaliar os controles e estratégias de
tratamento de riscos
Gestão de Riscos
• Padrões de segurança
• Especificação de requisitos de
segurança
Seguir boas
práticas de
arquitetura
• Realizar testes de intrusão
simulando possíveis atacantes
• Avaliar ciclicamente novas
ameaças
Aprender com os
ataques
29
7. Controles de segurança IoT
• Proteção dos dispositivos
 Boot seguro dos dispositivos
 Funções de segurança embarcadas (Firewall, IPS)
 Atualizações de segurança
 Autenticação
 Detecção contra adulteração (tampering)
 Registros de auditoria (logs)
• Proteção das Comunicações
 Segurança no acesso remoto ao dispositivo
 Segurança de dados – transmissão e armazenamento
• Gestão de Segurança
 Monitoramento dos dispositivos – Security Analytics
 Aplicação de políticas de segurança
Fonte: The Internet of Secure Things – What is Really Needed to Secure the Internet of Things? -
http://www.iconlabs.com/prod/internet-secure-things-%E2%80%93-what-really-needed-secure-internet-things
30
7. Controles de segurança IoT
Fonte: Symantec - An Internet of Things Reference Architecture
31
8. Simulação – Firmware de um IoT
• Demo – IoT Goat
32
9. Observação Importante
• Quando as empresas irão se importar com
segurança em IoT?
 “Only after Internet of Things devices get hacked en masse,
and only after billions of internet-connected devices are
deployed in the wild,” (…)“We know this future is coming,
and there isn’t a lot we can do to stop it. The question I’m
asking myself today, is when that day comes, and it will,
how can we address the IoT problem 5-10 years from now
with billion of those insecure devices in circulation? I don’t
have a good answer yet, but we’ve got time.”
Fonte: Jeremiah Grossman, chief technology officer at WhiteHat Security -
http://krebsonsecurity.com/2015/11/the-lingering-mess-from-default-insecurity/
33
10. Aprofundamento
• IEEE - Internet of Things - 12 Webinars
 http://iot.ieee.org/whats-new/webinars.html
34
10. Aprofundamento
• Coursera - Internet of Things – 19 Cursos
 https://www.coursera.org/courses/?query=%22internet%20of%20things%22
35
10. Aprofundamento
• FutureLearn - The Internet of Things
 https://www.futurelearn.com/courses/internet-of-things
36
10. Aprofundamento
• Microsoft Virtual Academy – Fundamentos de IoT
 https://mva.microsoft.com/pt-br/training-courses/a-internet-das-coisas-fundamentos-de-iot-12622
37
10. Aprofundamento
• CPQD – Webinars / Desafio IoT
 https://www.cpqd.com.br/midia-eventos/webinars/webinars-iot-internet-das-coisas-programacao/
38
Referências
• Security of things - break for better: Chris Valasek at TED -
https://www.youtube.com/watch?v=ie_JC2tG_G4
• RSA 2015 - IOT: When Things Crawl Into Your Corporate Network
• RSA 2015 - Securing the Internet of Things: Mapping Attack Surface
Areas Using the OWASP IoT Top 10
• Gibi - Inspirando a internet das coisas -
https://iotcomicbook.files.wordpress.com/2013/10/iot_comic_book_speci
al_br.pdf
• Security Guidance for Early Adopters of the Internet of Things (IoT) –
CSA
• Understanding The Protocols Behind The Internet Of Things -
http://electronicdesign.com/iot/understanding-protocols-behind-internet-
things
• Internet of Bad Things -
https://www.lightbluetouchpaper.org/2015/11/13/internet-of-bad-things/

Mais conteúdo relacionado

Mais procurados

Aula01 introdução à segurança
Aula01   introdução à segurançaAula01   introdução à segurança
Aula01 introdução à segurançaCarlos Veiga
 
Capítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informaçãoCapítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informaçãoEverton Souza
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalJefferson Costa
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãLuiz Arthur
 
Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Jefferson Costa
 
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?Luiz Arthur
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaGilberto Sudre
 
Cibersegurança na Internet das Coisas
Cibersegurança na Internet das CoisasCibersegurança na Internet das Coisas
Cibersegurança na Internet das CoisasRuy De Queiroz
 
Evolução Tecnológica e a (Falta de) Educação dos Usuários Finais
Evolução Tecnológica e a (Falta de) Educação dos Usuários FinaisEvolução Tecnológica e a (Falta de) Educação dos Usuários Finais
Evolução Tecnológica e a (Falta de) Educação dos Usuários FinaisFecomercioSP
 
Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?Edkallenn Lima
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoMarco Mendes
 
Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011
Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011
Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011TI Safe
 
Tema 05 segurança, gerenciamento de dados e ética nos s i
Tema 05   segurança, gerenciamento de dados e ética nos s iTema 05   segurança, gerenciamento de dados e ética nos s i
Tema 05 segurança, gerenciamento de dados e ética nos s iacmartins9
 
Guia criptografia-corporativo
Guia criptografia-corporativoGuia criptografia-corporativo
Guia criptografia-corporativoDereco Tecnologia
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 

Mais procurados (19)

Aula01 introdução à segurança
Aula01   introdução à segurançaAula01   introdução à segurança
Aula01 introdução à segurança
 
Capítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informaçãoCapítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informação
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhã
 
Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”
 
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de Segurança
 
Cibersegurança na Internet das Coisas
Cibersegurança na Internet das CoisasCibersegurança na Internet das Coisas
Cibersegurança na Internet das Coisas
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Evolução Tecnológica e a (Falta de) Educação dos Usuários Finais
Evolução Tecnológica e a (Falta de) Educação dos Usuários FinaisEvolução Tecnológica e a (Falta de) Educação dos Usuários Finais
Evolução Tecnológica e a (Falta de) Educação dos Usuários Finais
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011
Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011
Apresentação Técnica - Segurança SCADA realizada no ISA SHOW 2011
 
Amiguinhos virtuais ameaças reais
Amiguinhos virtuais ameaças reaisAmiguinhos virtuais ameaças reais
Amiguinhos virtuais ameaças reais
 
Tema 05 segurança, gerenciamento de dados e ética nos s i
Tema 05   segurança, gerenciamento de dados e ética nos s iTema 05   segurança, gerenciamento de dados e ética nos s i
Tema 05 segurança, gerenciamento de dados e ética nos s i
 
Guia criptografia-corporativo
Guia criptografia-corporativoGuia criptografia-corporativo
Guia criptografia-corporativo
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 

Destaque

CLASS 2016 - Palestra Nicolau Branco
CLASS 2016 - Palestra Nicolau BrancoCLASS 2016 - Palestra Nicolau Branco
CLASS 2016 - Palestra Nicolau BrancoTI Safe
 
Unidade 1.1 segurança e segurança física
Unidade 1.1   segurança e segurança física Unidade 1.1   segurança e segurança física
Unidade 1.1 segurança e segurança física Juan Carlos Lamarão
 
A rede como um sensor de segurança
A rede como um sensor de segurança A rede como um sensor de segurança
A rede como um sensor de segurança Cisco do Brasil
 
Whatscorp. Aplicativo de mensagens para Empresas e Organizações
Whatscorp. Aplicativo de mensagens para Empresas e OrganizaçõesWhatscorp. Aplicativo de mensagens para Empresas e Organizações
Whatscorp. Aplicativo de mensagens para Empresas e OrganizaçõesPablo Labbe
 
MITSUBISHI ELETRIC
MITSUBISHI ELETRICMITSUBISHI ELETRIC
MITSUBISHI ELETRICwsantos2018
 
Segurança em Plataforma Microsoft
Segurança em Plataforma MicrosoftSegurança em Plataforma Microsoft
Segurança em Plataforma MicrosoftUilson Souza
 
Apresentação Workshop - Análise de Vulnerabilidades
Apresentação Workshop - Análise de VulnerabilidadesApresentação Workshop - Análise de Vulnerabilidades
Apresentação Workshop - Análise de VulnerabilidadesPetter Lopes
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoEdilson Feitoza
 
Segurança de sistema firewall
Segurança de sistema   firewallSegurança de sistema   firewall
Segurança de sistema firewallTiago
 
Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao gleydsonslim
 
CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes TI Safe
 
Modelo alternativo às franquias de dados - Provedores de Internet
Modelo alternativo às franquias de dados - Provedores de InternetModelo alternativo às franquias de dados - Provedores de Internet
Modelo alternativo às franquias de dados - Provedores de InternetAndré Ribeiro Luís Martins
 
Segurança na internet
Segurança na internet Segurança na internet
Segurança na internet Micaela Sousa
 
Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...
Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...
Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...Leinylson Fontinele
 
Sistemas de segurança
Sistemas de segurançaSistemas de segurança
Sistemas de segurançaJunior Cesar
 
Ether cat introduction_pt
Ether cat introduction_ptEther cat introduction_pt
Ether cat introduction_ptTiago Oliveira
 

Destaque (20)

CLASS 2016 - Palestra Nicolau Branco
CLASS 2016 - Palestra Nicolau BrancoCLASS 2016 - Palestra Nicolau Branco
CLASS 2016 - Palestra Nicolau Branco
 
Unidade 1.1 segurança e segurança física
Unidade 1.1   segurança e segurança física Unidade 1.1   segurança e segurança física
Unidade 1.1 segurança e segurança física
 
A rede como um sensor de segurança
A rede como um sensor de segurança A rede como um sensor de segurança
A rede como um sensor de segurança
 
O inimigo interno - Information security
O inimigo interno - Information securityO inimigo interno - Information security
O inimigo interno - Information security
 
Whatscorp. Aplicativo de mensagens para Empresas e Organizações
Whatscorp. Aplicativo de mensagens para Empresas e OrganizaçõesWhatscorp. Aplicativo de mensagens para Empresas e Organizações
Whatscorp. Aplicativo de mensagens para Empresas e Organizações
 
MITSUBISHI ELETRIC
MITSUBISHI ELETRICMITSUBISHI ELETRIC
MITSUBISHI ELETRIC
 
Segurança em Plataforma Microsoft
Segurança em Plataforma MicrosoftSegurança em Plataforma Microsoft
Segurança em Plataforma Microsoft
 
Apresentação Workshop - Análise de Vulnerabilidades
Apresentação Workshop - Análise de VulnerabilidadesApresentação Workshop - Análise de Vulnerabilidades
Apresentação Workshop - Análise de Vulnerabilidades
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Segurança de sistema firewall
Segurança de sistema   firewallSegurança de sistema   firewall
Segurança de sistema firewall
 
Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao
 
CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes
 
Modelo alternativo às franquias de dados - Provedores de Internet
Modelo alternativo às franquias de dados - Provedores de InternetModelo alternativo às franquias de dados - Provedores de Internet
Modelo alternativo às franquias de dados - Provedores de Internet
 
Segurança na internet
Segurança na internet Segurança na internet
Segurança na internet
 
Redes Convergentes DIAT Vs NovaGenesis
Redes Convergentes DIAT Vs NovaGenesisRedes Convergentes DIAT Vs NovaGenesis
Redes Convergentes DIAT Vs NovaGenesis
 
Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...
Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...
Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...
 
Trabalho Firewall
Trabalho FirewallTrabalho Firewall
Trabalho Firewall
 
Protocolos de Rede para Internet das Coisas
Protocolos de Rede para Internet das CoisasProtocolos de Rede para Internet das Coisas
Protocolos de Rede para Internet das Coisas
 
Sistemas de segurança
Sistemas de segurançaSistemas de segurança
Sistemas de segurança
 
Ether cat introduction_pt
Ether cat introduction_ptEther cat introduction_pt
Ether cat introduction_pt
 

Semelhante a Panorama de Segurança na Internet das Coisas em

Segurança em Sistemas SCADA
Segurança em Sistemas SCADASegurança em Sistemas SCADA
Segurança em Sistemas SCADAAlexandre Freire
 
[CLASS 2014] Palestra Técnica - Felipe Penaranda
[CLASS 2014] Palestra Técnica - Felipe Penaranda[CLASS 2014] Palestra Técnica - Felipe Penaranda
[CLASS 2014] Palestra Técnica - Felipe PenarandaTI Safe
 
I SDTA - Mecanismos de Autenticação e Autorização de Dispositivos de Internet...
I SDTA - Mecanismos de Autenticação e Autorização de Dispositivos de Internet...I SDTA - Mecanismos de Autenticação e Autorização de Dispositivos de Internet...
I SDTA - Mecanismos de Autenticação e Autorização de Dispositivos de Internet...Atech S.A. | Embraer Group
 
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...TI Safe
 
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...Alexandre Freire
 
"Evolution of Computing, IoT & Cloud Computing"
"Evolution of Computing, IoT & Cloud Computing""Evolution of Computing, IoT & Cloud Computing"
"Evolution of Computing, IoT & Cloud Computing"EUBrasilCloudFORUM .
 
IoT Usando Azure Como Backend
IoT Usando Azure Como BackendIoT Usando Azure Como Backend
IoT Usando Azure Como BackendJorge Maia
 
QCon Rio 2015 - Workshop IoT: Sensores Conectados
QCon Rio 2015 - Workshop IoT: Sensores ConectadosQCon Rio 2015 - Workshop IoT: Sensores Conectados
QCon Rio 2015 - Workshop IoT: Sensores ConectadosJorge Maia
 
Pedro Minatel-segurança em iot
Pedro Minatel-segurança em iotPedro Minatel-segurança em iot
Pedro Minatel-segurança em iotAllef Anderson
 
Internet das Coisas - Conceitos, tecnologias e aplicações
Internet das Coisas - Conceitos, tecnologias e aplicaçõesInternet das Coisas - Conceitos, tecnologias e aplicações
Internet das Coisas - Conceitos, tecnologias e aplicaçõesFabio Souza
 
Eica 2015.2 - Introdução ao IOT
Eica 2015.2 - Introdução ao IOTEica 2015.2 - Introdução ao IOT
Eica 2015.2 - Introdução ao IOTEnio Filho
 
Internet das Coisas (IoT): Indo além da conectividade
Internet das Coisas (IoT): Indo além da conectividadeInternet das Coisas (IoT): Indo além da conectividade
Internet das Coisas (IoT): Indo além da conectividadeLeonardo Marcão Florentino
 

Semelhante a Panorama de Segurança na Internet das Coisas em (20)

Segurança em IoT - conceitos e iniciativas de padronização
Segurança em IoT - conceitos e iniciativas de padronizaçãoSegurança em IoT - conceitos e iniciativas de padronização
Segurança em IoT - conceitos e iniciativas de padronização
 
Desafios do IoT
Desafios do IoTDesafios do IoT
Desafios do IoT
 
Segurança em Sistemas SCADA
Segurança em Sistemas SCADASegurança em Sistemas SCADA
Segurança em Sistemas SCADA
 
[CLASS 2014] Palestra Técnica - Felipe Penaranda
[CLASS 2014] Palestra Técnica - Felipe Penaranda[CLASS 2014] Palestra Técnica - Felipe Penaranda
[CLASS 2014] Palestra Técnica - Felipe Penaranda
 
Mqtt protocolo iot
Mqtt protocolo iotMqtt protocolo iot
Mqtt protocolo iot
 
I SDTA - Mecanismos de Autenticação e Autorização de Dispositivos de Internet...
I SDTA - Mecanismos de Autenticação e Autorização de Dispositivos de Internet...I SDTA - Mecanismos de Autenticação e Autorização de Dispositivos de Internet...
I SDTA - Mecanismos de Autenticação e Autorização de Dispositivos de Internet...
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
CLASS 2018 - Palestra de Alexandre Freire (Industrial Cybersecurity Sales Eng...
 
Segurança de Software
Segurança de SoftwareSegurança de Software
Segurança de Software
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
Desenhando Arquiteturas de Segurança Cibernética Centradas na Prevenção de Si...
 
"Evolution of Computing, IoT & Cloud Computing"
"Evolution of Computing, IoT & Cloud Computing""Evolution of Computing, IoT & Cloud Computing"
"Evolution of Computing, IoT & Cloud Computing"
 
IoT Usando Azure Como Backend
IoT Usando Azure Como BackendIoT Usando Azure Como Backend
IoT Usando Azure Como Backend
 
QCon Rio 2015 - Workshop IoT: Sensores Conectados
QCon Rio 2015 - Workshop IoT: Sensores ConectadosQCon Rio 2015 - Workshop IoT: Sensores Conectados
QCon Rio 2015 - Workshop IoT: Sensores Conectados
 
Pedro Minatel-segurança em iot
Pedro Minatel-segurança em iotPedro Minatel-segurança em iot
Pedro Minatel-segurança em iot
 
Internet das Coisas - Conceitos, tecnologias e aplicações
Internet das Coisas - Conceitos, tecnologias e aplicaçõesInternet das Coisas - Conceitos, tecnologias e aplicações
Internet das Coisas - Conceitos, tecnologias e aplicações
 
IoT + Blockchain: o mesh perfeito
IoT + Blockchain: o mesh perfeitoIoT + Blockchain: o mesh perfeito
IoT + Blockchain: o mesh perfeito
 
Eica 2015.2 - Introdução ao IOT
Eica 2015.2 - Introdução ao IOTEica 2015.2 - Introdução ao IOT
Eica 2015.2 - Introdução ao IOT
 
IoT vista como um sistema nervoso
IoT vista como um sistema nervosoIoT vista como um sistema nervoso
IoT vista como um sistema nervoso
 
Internet das Coisas (IoT): Indo além da conectividade
Internet das Coisas (IoT): Indo além da conectividadeInternet das Coisas (IoT): Indo além da conectividade
Internet das Coisas (IoT): Indo além da conectividade
 

Mais de Spark Security

História, Técnica e Classificação de Algoritmos Esteganográficos
História, Técnica e Classificação de Algoritmos EsteganográficosHistória, Técnica e Classificação de Algoritmos Esteganográficos
História, Técnica e Classificação de Algoritmos EsteganográficosSpark Security
 
Artigo Científico - Classificação de Técnicas Esteganográficas
Artigo Científico - Classificação de Técnicas EsteganográficasArtigo Científico - Classificação de Técnicas Esteganográficas
Artigo Científico - Classificação de Técnicas EsteganográficasSpark Security
 
Classificação de Algoritmos Esteganográficos
Classificação de Algoritmos EsteganográficosClassificação de Algoritmos Esteganográficos
Classificação de Algoritmos EsteganográficosSpark Security
 
Gestão de Risco e Segurança Hospitalar
Gestão de Risco e Segurança HospitalarGestão de Risco e Segurança Hospitalar
Gestão de Risco e Segurança HospitalarSpark Security
 
A3 - Análise de ameaças - Threat analysis in goal oriented security requireme...
A3 - Análise de ameaças - Threat analysis in goal oriented security requireme...A3 - Análise de ameaças - Threat analysis in goal oriented security requireme...
A3 - Análise de ameaças - Threat analysis in goal oriented security requireme...Spark Security
 
A2 - Aspectos Psicológicos - The Psychology of Security
A2 - Aspectos Psicológicos - The Psychology of SecurityA2 - Aspectos Psicológicos - The Psychology of Security
A2 - Aspectos Psicológicos - The Psychology of SecuritySpark Security
 
A1 - Cibersegurança - Raising the Bar for Cybersecurity
A1 - Cibersegurança - Raising the Bar for CybersecurityA1 - Cibersegurança - Raising the Bar for Cybersecurity
A1 - Cibersegurança - Raising the Bar for CybersecuritySpark Security
 
Estratégias para Modelagem de Ameaças
Estratégias para Modelagem de AmeaçasEstratégias para Modelagem de Ameaças
Estratégias para Modelagem de AmeaçasSpark Security
 
Porque a Criptografia é mais difícil do que parece?
Porque a Criptografia é mais difícil do que parece? Porque a Criptografia é mais difícil do que parece?
Porque a Criptografia é mais difícil do que parece? Spark Security
 
The Psychology Behind Security - ISSA Journal Abril 2010
The Psychology Behind Security - ISSA Journal Abril 2010The Psychology Behind Security - ISSA Journal Abril 2010
The Psychology Behind Security - ISSA Journal Abril 2010Spark Security
 

Mais de Spark Security (10)

História, Técnica e Classificação de Algoritmos Esteganográficos
História, Técnica e Classificação de Algoritmos EsteganográficosHistória, Técnica e Classificação de Algoritmos Esteganográficos
História, Técnica e Classificação de Algoritmos Esteganográficos
 
Artigo Científico - Classificação de Técnicas Esteganográficas
Artigo Científico - Classificação de Técnicas EsteganográficasArtigo Científico - Classificação de Técnicas Esteganográficas
Artigo Científico - Classificação de Técnicas Esteganográficas
 
Classificação de Algoritmos Esteganográficos
Classificação de Algoritmos EsteganográficosClassificação de Algoritmos Esteganográficos
Classificação de Algoritmos Esteganográficos
 
Gestão de Risco e Segurança Hospitalar
Gestão de Risco e Segurança HospitalarGestão de Risco e Segurança Hospitalar
Gestão de Risco e Segurança Hospitalar
 
A3 - Análise de ameaças - Threat analysis in goal oriented security requireme...
A3 - Análise de ameaças - Threat analysis in goal oriented security requireme...A3 - Análise de ameaças - Threat analysis in goal oriented security requireme...
A3 - Análise de ameaças - Threat analysis in goal oriented security requireme...
 
A2 - Aspectos Psicológicos - The Psychology of Security
A2 - Aspectos Psicológicos - The Psychology of SecurityA2 - Aspectos Psicológicos - The Psychology of Security
A2 - Aspectos Psicológicos - The Psychology of Security
 
A1 - Cibersegurança - Raising the Bar for Cybersecurity
A1 - Cibersegurança - Raising the Bar for CybersecurityA1 - Cibersegurança - Raising the Bar for Cybersecurity
A1 - Cibersegurança - Raising the Bar for Cybersecurity
 
Estratégias para Modelagem de Ameaças
Estratégias para Modelagem de AmeaçasEstratégias para Modelagem de Ameaças
Estratégias para Modelagem de Ameaças
 
Porque a Criptografia é mais difícil do que parece?
Porque a Criptografia é mais difícil do que parece? Porque a Criptografia é mais difícil do que parece?
Porque a Criptografia é mais difícil do que parece?
 
The Psychology Behind Security - ISSA Journal Abril 2010
The Psychology Behind Security - ISSA Journal Abril 2010The Psychology Behind Security - ISSA Journal Abril 2010
The Psychology Behind Security - ISSA Journal Abril 2010
 

Panorama de Segurança na Internet das Coisas em

  • 1. Panorama de Segurança na Internet das Coisas Nichols Aron Jasper - Novembro/2015
  • 2. 2 Agenda 06 1. Definições Importantes 2. Cenário Atual 3. Ameaças 4. Vulnerabilidades 5. Desafios de Segurança 6. Será que devemos nos preocupar? 7. Controles de Segurança 8. Simulação – Firmware de um IoT 9. Observação importante 10.Aprofundamento
  • 3. 3 1. Definições • A Internet das Coisas ou Internet of Things (IoT) se refere à rede de objetos físicos que contém tecnologias para se comunicar e interagir com demais objetos, ou o ambiente externo, através das redes de computadores.* • Internet das Coisas se refere a um desenvolvimento da Internet no qual objetos do cotidiano possuem conectividade de rede, permitindo o envio e recebimento de dados.** *Fonte: Gartner - http://www.gartner.com/it-glossary/internet-of-things/ **Fonte: Oxford - http://www.oxforddictionaries.com/definition/english/internet-of-things
  • 5. 5 1. Definições • M2M – Comunicações Machine-to- machine (M2M) - é o nome dado ao uso de transmissão automatizada de dados e/ou métricas entre dispositivos eletrônicos ou mecânicos. • São características de um Sistema M2M  Operação de dispositivos em campo.  Comunicação de rede (com fio / sem fio) em um mais protocolos (Wi-Fi, ZigBee, WiMAX, wireless LAN (WLAN), generic DSL (xDSL), fiber to the x (FTTx), etc  Sensores embarcados para coleta de dados. • As tecnologias M2M são apenas uma parte do conceito de IoT. Fonte: http://www.gartner.com/it-glossary/machine-to-machine-m2m-communications
  • 6. 6 1. Definições • As “coisas” são dispositivos que um identificador único, um sistema embarcado e tem capacidade de se conectar a uma rede e transmitir dados, podendo até estar integrados a seres humanos e animais.* • Eles compartilham algumas características. • Inteligentes (Software) • Ubíquos (“Onipresente”) • Conectados (Redes) • Conscientes (Sensores ou Atuadores) *Fonte: http://whatis.techtarget.com/definition/Internet-of-Things
  • 8. 8 1. Definições 1º Vídeo Estamos numa nova fase – TV Cultura
  • 9. 10 2. Cenário Atual Fonte: Gartner Hype Cycle for Emerging Technologies, 2015
  • 10. 11 2. Cenário Atual Fonte: http://tctechcrunch2011.files.wordpress.com/2013/05/internetofthings2.jpg
  • 11. 12 2. Cenário Atual Fonte: Security_Guidance_for_Early_Adopters_of_the_Internet_of_Things – CSA Alliance
  • 12. 13 2. Cenário Atual Fonte: Insecurity in the Internet of Things - https://www.elevenpaths.com/wp- content/uploads/2015/10/TDS_Insecurity_in_the_IoT.pdf
  • 13. 14 Ameaças IoT 3. Ameaças Malware Violação de Privacidade Danos a pessoas Negação de Serviço Perdas Financeiras / Fraudes Backdoors
  • 14. 15 4. Vulnerabilidades – Owasp IoT Project (2014) 1. Interface Web insegura. 2. Falha nos processos de autenticação e autorização. 3. Serviços de rede inseguros. 4. Ausência de proteção no transporte de informações. 5. Falhas na proteção da privacidade. 6. Interface Cloud insegura. 7. Interface Mobile insegura. 8. Mecanismos de segurança insuficientes 9. Atualizações inseguras de software e firmware. 10.Segurança física insuficiente. Fonte: https://www.owasp.org/index.php/OWASP_Internet_of_Things_Top_Ten_Project#tab=OWASP_Internet_of_Things_Top_10_for_2014
  • 15. 16 4. Vulnerabilidades – IoT – o pior dos mundos? Rede Aplicação Mobile Cloud IoT Serviços, criptografia, firewall Auth, Autz, Validação de Entradas APIs inseguras, criptografia fraca Integração massiva, gestão de privilégios e identidades Rede + App + Mobile + Cloud Fonte: Daniel Miessler - Securing the Internet of Things: Mapping Attack Surface Areas Using the OWASP IoT Top 10 – RSA CONF 2015
  • 16. 17 4. Vulnerabilidades – IoT – o pior dos mundos? Rede Aplicação Mobile Cloud IoT Fonte: Daniel Miessler - Securing the Internet of Things: Mapping Attack Surface Areas Using the OWASP IoT Top 10 – RSA CONF 2015 • 10/10 sistemas de segurança aceitam ‘123456’ • 10/10 sistemas de segurança não bloqueiam usuários • 10/10 sistemas de segurança permitem enumeração de serviços • Serviços de SSH aceitam acesso com root/“” • 6/10 interfaces web possuem falha de XSS/SQLi • 70% dos dispositivos não usam nenhuma criptografia • 8/10 coletam informações pessoais • 9/10 não possuem configurações de autenticação forte • Transmitem streaming de vídeo sem autenticação • Praticamente não existem sistemas de atualização de software
  • 17. 18 5. Desafios de Segurança • Dificuldades para atualizar sistemas vulneráveis. • Dispositivos operando fora do perímetro, as vezes a quilômetros de distância. • Grande quantidade de fornecedores e padrões. • Baixa maturidade em segurança. • Baixo custo – muitos dispositivos são “descartáveis”. • Restrições nativas dos equipamentos (memória, processamento e rede). • Controles e modelos tradicionais de segurança podem não ser aplicáveis. • Provisionamento da largura de banda ainda é um desafio.
  • 18. 19 6. Será que devemos nos preocupar?
  • 19. 20 6. Será que devemos nos preocupar?
  • 20. 21 6. Será que devemos nos preocupar? Fonte: http://www.defenseone.com/technology/2015/04/how-hack-military- drone/111391/
  • 21. 22 6. Será que devemos nos preocupar? Fonte: http://community.hpe.com/t5/Security-Research/Hacking-my-smart-TV- an-old-new-thing/ba-p/6645844
  • 22. 23 6. Será que devemos nos preocupar? Fonte: https://www.incapsula.com/blog/ddos-botnet-soho-router.html
  • 23. 24 6. Será que devemos nos preocupar? Fonte: http://www.bbc.com/news/technology-34390165
  • 24. 25 6. Será que devemos nos preocupar? Fonte: http://www.economist.com/news/special-report/21606420-perils-connected-devices-home- hacked-home e http://www.wired.com/2014/07/hacking-home-alarms/
  • 25. 26 6. Será que devemos nos preocupar? Fonte: http://www.forbes.com/sites/andygreenberg/2013/07/24/hackers-reveal-nasty-new-car- attacks-with-me-behind-the-wheel-video/
  • 26. 27 6. Será que devemos nos preocupar? Fonte: http://www.wired.com/wp- content/uploads/2014/08/Screen- Shot-2014-08-05-at-10.08.53- AM.png
  • 27. 28 7. Controles de segurança IoT Fonte: Architectural Considerations in Smart Object Networking- https://www.ietf.org/proceedings/92/slides/slides-92-iab-techplenary-2.pdf • Realizar exercícios de Modelagem de Ameaças • Avaliar os controles e estratégias de tratamento de riscos Gestão de Riscos • Padrões de segurança • Especificação de requisitos de segurança Seguir boas práticas de arquitetura • Realizar testes de intrusão simulando possíveis atacantes • Avaliar ciclicamente novas ameaças Aprender com os ataques
  • 28. 29 7. Controles de segurança IoT • Proteção dos dispositivos  Boot seguro dos dispositivos  Funções de segurança embarcadas (Firewall, IPS)  Atualizações de segurança  Autenticação  Detecção contra adulteração (tampering)  Registros de auditoria (logs) • Proteção das Comunicações  Segurança no acesso remoto ao dispositivo  Segurança de dados – transmissão e armazenamento • Gestão de Segurança  Monitoramento dos dispositivos – Security Analytics  Aplicação de políticas de segurança Fonte: The Internet of Secure Things – What is Really Needed to Secure the Internet of Things? - http://www.iconlabs.com/prod/internet-secure-things-%E2%80%93-what-really-needed-secure-internet-things
  • 29. 30 7. Controles de segurança IoT Fonte: Symantec - An Internet of Things Reference Architecture
  • 30. 31 8. Simulação – Firmware de um IoT • Demo – IoT Goat
  • 31. 32 9. Observação Importante • Quando as empresas irão se importar com segurança em IoT?  “Only after Internet of Things devices get hacked en masse, and only after billions of internet-connected devices are deployed in the wild,” (…)“We know this future is coming, and there isn’t a lot we can do to stop it. The question I’m asking myself today, is when that day comes, and it will, how can we address the IoT problem 5-10 years from now with billion of those insecure devices in circulation? I don’t have a good answer yet, but we’ve got time.” Fonte: Jeremiah Grossman, chief technology officer at WhiteHat Security - http://krebsonsecurity.com/2015/11/the-lingering-mess-from-default-insecurity/
  • 32. 33 10. Aprofundamento • IEEE - Internet of Things - 12 Webinars  http://iot.ieee.org/whats-new/webinars.html
  • 33. 34 10. Aprofundamento • Coursera - Internet of Things – 19 Cursos  https://www.coursera.org/courses/?query=%22internet%20of%20things%22
  • 34. 35 10. Aprofundamento • FutureLearn - The Internet of Things  https://www.futurelearn.com/courses/internet-of-things
  • 35. 36 10. Aprofundamento • Microsoft Virtual Academy – Fundamentos de IoT  https://mva.microsoft.com/pt-br/training-courses/a-internet-das-coisas-fundamentos-de-iot-12622
  • 36. 37 10. Aprofundamento • CPQD – Webinars / Desafio IoT  https://www.cpqd.com.br/midia-eventos/webinars/webinars-iot-internet-das-coisas-programacao/
  • 37. 38 Referências • Security of things - break for better: Chris Valasek at TED - https://www.youtube.com/watch?v=ie_JC2tG_G4 • RSA 2015 - IOT: When Things Crawl Into Your Corporate Network • RSA 2015 - Securing the Internet of Things: Mapping Attack Surface Areas Using the OWASP IoT Top 10 • Gibi - Inspirando a internet das coisas - https://iotcomicbook.files.wordpress.com/2013/10/iot_comic_book_speci al_br.pdf • Security Guidance for Early Adopters of the Internet of Things (IoT) – CSA • Understanding The Protocols Behind The Internet Of Things - http://electronicdesign.com/iot/understanding-protocols-behind-internet- things • Internet of Bad Things - https://www.lightbluetouchpaper.org/2015/11/13/internet-of-bad-things/