Grupo de gigantes de TI publica diretrizes de segurança para IoT

O Broadband Internet Technical Advisory Group (BITAG), um grupo constituído por algumas das maiores empresas de Silicon Valley, publicou um relatório de segurança com várias diretrizes para a Internet das Coisas (IoT).

A proliferação de dispositivos conectados à Internet, que vai muito além de smartphones e computadores, trouxe um cenário completamente novo de (in)segurança. O ataque que deitou abaixo grandes sites na Internet em outubro, por exemplo, foi coordenado com recurso a web cams e outros aparelhos IoT. A ameaça é real.

“Embora os consumidores enfrentem ameaças de segurança e privacidades gerais em resultado de qualquer dispositivo conectado à Internet, a natureza da IoT de consumo é única porque pode envolver consumidores não técnicos ou desinteressados”, refere o relatório do BITAG, grupo do qual fazem parte gigantes como a Google, Intel e Microsoft.

A IoT também traz uma dificuldade acrescida de mapeamento dos dispositivos conectados, efeitos perversos em redes partilhadas e impactos noutros serviços web quando tais dispositivos são infetados com malware – precisamente o que aconteceu com as webcams que atacaram a Dyn.

“É relevante que o número e diversidade de dispositivos IoT de consumo esteja a crescer rapidamente, e que esses dispositivos muitas vezes funcionam de forma autónoma, sem intervenção humana”, sublinha o BITAG. Problema ainda maior: muitos não obedecem às regras de segurança mais básicas e rudimentares.

Eis as mais importantes diretrizes recomendadas pelo grupo:

  • Dispositivos IoT devem incluir as melhores práticas em software
  • Software sem vulnerabilidades conhecidas
  • Com mecanismos regulares de atualização
  • Autenticação forte por defeito
  • Configurações mais bem testadas e reforçadas
  • Melhores práticas em cifragem e segurança
  • O BITAG recomenda o uso de comunicações seguras com Transport Layer Security (TLS) ou Lightweight Cryptography (LWC)
  • Cifragem por defeito
  • Comunicações seguras de e para controladores IoT
  • Cifragem de dados sensíveis armazenados localmente
  • Autenticação de comunicações, pedidos de dados e alterações no software
  • Utilização de credenciais únicas para cada dispositivo
  • Utilização de credenciais que podem ser atualizadas
  • Desativação de portas e serviços desnecessários
  • Utilização de bibliotecas que são mantidas e suportadas
  • Comunicações devem ser restritas, não permissivas
  • Funcionamento primário deve continuar mesmo quando a ligação web é interrompida – por exemplo, uma lâmpada conectada deve continuar a dar luz sem internet – e mesmo quando o back-end na nuvem falha
  • Dispositivos IoT devem suportar IPv6 e DNSSEC
  • Sua política de privacidade deve ser fácil de encontrar e entender
  • A indústria IoT deve contemplar um programa de cibersegurança
  • A cadeia de fornecimento deve ser ativa na abordagem dessas questões.

O relatório completo pode ser encontrado aqui.