Este é o primeiro de uma série de 3 artigos onde serão abordados tópicos de segurança relacionados a IoT. Este primeiro artigo tem como objetivo realizar uma pequena introdução ao assunto, abordando as vulnerabilidades mais comuns, assim como trazer uma visão prática de como realizar uma modelagem de ameaças em ambientes IoT de exemplo.
Os dispositivos IoT (Internet of Things) estão cada vez mais presentes em nosso dia a dia, desde relógios inteligentes até sistemas de controle industrial. Apesar disso, conforme a quantidade de dispositivos conectados à internet aumenta, também aumentam os riscos de segurança cibernética.
A principal dificuldade na implementação de segurança em dispositivos IoT é a falta de atenção à segurança durante o design e desenvolvimento de dispositivos conectados. Muitos dos dispositivos IoT são projetados com foco em funcionalidade e conveniência, negligenciando questões de segurança. Além disso, a maior parte destes dispositivos possuem recursos limitados, como processamento e memória, tornando essa implementação ainda mais complexa.
Vulnerabilidades comuns em ambientes IoT
Para avaliar e mitigar riscos envolvidos no desenvolvimento de um dispositivo IoT, é necessário conhecer um pouco sobre as principais vulnerabilidades associadas a esse tipo de ambiente.
Segundo o OWASP IoT Top 10, dentre os riscos mais comuns em dispositivos IoT estão:
- Senhas fracas, dedutíveis ou hard-coded
- Serviços de redes inseguros
- Interfaces de ecossistema inseguras
- Falta de mecanismo seguro de atualização
- Uso de componentes vulneráveis ou obsoletos
- Proteção à privacidade insuficiente
- Transferência e armazenamento de dados inseguro
- Falta de gerenciamento do dispositivo
- Configurações padrão inseguras
- Falta de hardening físico
Essas vulnerabilidades podem ser exploradas por agentes maliciosos para acessar informações confidenciais, controlar dispositivos remotamente ou até mesmo causar danos físicos, representando uma ameaça cibernética real para seus usuários.
Para mitigar estes ataques, é importante implementar medidas de segurança, tais como autenticação forte, criptografia de dados, atualizações de software frequentes, e monitoramento contínuo da rede.
Modelagem de Ameaças em ambientes IoT
Uma forma efetiva de mitigar os riscos apresentados é realizando uma modelagem de ameaças logo no início do projeto.
Neste artigo focaremos em modelagem de ameaças especificamente para IoT, para saber mais sobre o tema de modelagem de ameaças em um contexto geral, é possível ler diversos artigos relacionados em nosso blog.
A modelagem de ameaças em um sistema IoT pode ser feita seguindo os seguintes passos:
Identificação dos ativos: Determinar todos os ativos importantes no sistema IoT, incluindo dispositivos, sensores, redes, dados e servidores.
Análise de risco: Avaliar o impacto potencial de cada ameaça aos ativos identificados e classificá-los com base em sua severidade.
Identificação de ameaças: Identificar todas as ameaças potenciais aos sistemas, incluindo ameaças internas e externas, como ataques de negação de serviço, invasões de privacidade e/ou roubo de dados.
Modelagem das ameaças: Desenhe um modelo visual das ameaças, incluindo os ativos, as vulnerabilidades e os vetores de ataque. Isso permitirá uma visualização clara e fácil de entender do sistema e ajudará a identificar pontos fracos e vulnerabilidades críticas.
Um exemplo prático
Utilizaremos como exemplo um sistema IoT que monitora a temperatura em uma instalação de armazenamento de alimentos, o que a princípio pode parecer um simples termômetro, na maioria das vezes este sistema se revela muito mais complexo, incluindo funcionalidades como comunicação com servidores em nuvem, troca de informações com dispositivos móveis através da rede bluetooth além da utilização de protocolos como MQTT e/ou CoAP.
Considerando esse ambiente, o modelo de ameaças poderia ser criado da seguinte forma:
Ativos:
- Dispositivos de monitoramento de temperatura
- Rede sem fio
- Servidor de armazenamento de dados
- Dispositivos móveis
Análise de risco:
- A ameaça de uma falha no monitoramento de temperatura pode resultar em perda de alimentos e impacto financeiro
- A ameaça de invasão na rede pode resultar em roubo de dados sensíveis
Identificação de ameaças:
- Falha de hardware (ataques de injeção de falha e/ou side channel attacks),
- Possibilidade de interferência de sinais (jamming)
- Ataques do tipo homem do meio (Man-In-The-Middle)
- Injeção de comandos no banco de dados
Modelagem de ameaças:
O modelo deve incluir todos os ativos da sua arquitetura, desde dispositivos de monitoramento de temperatura conectados à rede sem fio, que transmitem dados para um servidor de armazenamento de dados até os meios de comunicação. Desta forma o desenho da arquitetura ficaria da seguinte forma:

Com esta visão, é possível determinar as ameaças de acordo com cada componente, por exemplo:
1 – Dispositivo IoT (termômetro)
- Fault Injection
- Side Channel
2 – MQTT
- Acesso indevido
- Possibilidade de ataques do tipo homem do meio
3 – Armazenamento em Cloud
- Informações expostas na internet
4 – Aplicativo móvel
- Possibilidade de engenharia reversa
5 – Bluetooth
- Jamming
- Bluetooth spoofing
Feito isso, deve-se agora classificar as ameaças e determinar suas criticidades. Metodologias como STRIDE e DREAD podem ser utilizadas neste momento.
Mitigação de riscos: Com base no modelo de ameaças, identifique as medidas que podem ser tomadas para mitigar os riscos identificados, como criptografia de dados em trânsito e repouso, implementar mecanismos anti-tampering, desenvolver autenticação forte, atualização de software regular e monitoramento de segurança contínuo.
Teste e validação: Testar as mitigações implementadas para garantir que esteja funcionando corretamente e protegendo contra ameaças identificadas. Neste ponto, recomendamos consultar o projeto ISVS da OWASP, que consiste numa série de requisitos de segurança para serem testados em ambientes IoT e assim minimizar a superfície de ataque o máximo possível.
Atualização contínua: A modelagem de ameaças não é uma solução definitiva e deve ser revisada regularmente para garantir que esteja atualizada com as novas ameaças e vulnerabilidades.
Nesse caso, assim como todos os sistemas, a segurança em sistemas IoT é um assunto complexo e em constante evolução; por isso, é importante implementar medidas de segurança sólidas e atualizá-las regularmente para garantir a proteção contra ameaças.
Conclusão sobre modelagem de ameaças em ambientes IoT
A modelagem de ameaças em dispositivos IoT pode ser utilizada como uma técnica importante e efetiva para garantir a segurança dos dados e dispositivos conectados. Ao implementar corretamente medidas de segurança desde o início de seu desenvolvimento, a privacidade e segurança desses dispositivos podem ser garantidas, permitindo que esses dispositivos continuem a facilitar nossas vidas e transformar a maneira como nos conectamos com o mundo ao nosso redor.
As referências bibliográficas incluem estudos e pesquisas recentes sobre segurança em dispositivos IoT.
Alguns exemplos incluem o estudo “A Survey on IoT Security: Threats, Challenges, and Solutions” de M. Hossain et al. (2017) e o artigo “IoT Security: A Review of Existing Protocols and Future Directions” de A. Alrabeiah e S. Alshammari (2019), Hands-on Internet of Things Hacking – Payatu.
Estes estudos apresentam uma visão abrangente das ameaças aos dispositivos IoT e apresentam soluções e direções para garantir a segurança destes dispositivos.
Autores:
Daniel Guedes – Information Security Analyst
Wendel Freitas – Analista de segurança Pl
Matheus Cezar – Cyber Security Analyst
Rafael Santos – Analista de Segurança
