Mais lidas
1

Inovação

'Contar histórias de pessoas LGBTQIAP+' é ferramenta para promoção da diversidade em empresas

2

Inovação

Boticário cria unidade de tecnologia para aprimorar programas de fidelidade

3

Liderança

Cristiane Gomes assume transformação digital do Grupo CCR

Inscreva-se na nossa Newsletter

Fique ligado!

Obtenha os mais recentes artigos e atualizações de tecnologia que você precisa saber, você ainda receberá recomendações especiais semanais.

News

E-mail Cadastrado com sucesso! 😄

IT Forum
Fóruns
Notícias
Colunas
Estudos
Vídeos
Podcasts
HIT - Materiais Gratuitos
Newsletter IT Mídia
IT Mídia

3 momentos
no ano

Visite o site
post

IT Forum Ibirapuera

Redescoberta Criativa no maior parque do Brasil.
post

IT Forum Trancoso

Saiba tudo sobre liderança no mercado de TI
post

IT Forum Itaqui

Saiba tudo sobre liderança no mercado de TI

Edições anteriores

Veja todas as edições
(Em breve)

TODAS

Mais recentes

As últimas no IT Fórum

CATEGORIAS
Especiais

Especiais

Artigos exclusivos
produzidos pelo IT Fórum

Liderança

Liderança

Saiba tudo sobre liderança
no mercado de TI

Carreira

Carreira

Notícias para impulsionar
sua carreira

Negócios

Negócios

Grandes empresas,
startups, franquias e mais

Tendências

Tendências

Descubra o que está em
alta em TI

DA REDE

ComputerWorld

O porta-voz do mercado de
tecnologia.

CIO

Gestão, estratégias e
negócios em TI.

Estudos

Estudos destinados a TI e ao mercado

Executivo de TI

CIOs e executivos da indústria de TI que tiveram iniciativas
de destaque.

Antes da TI

Pesquisa com objetivo de
ajudar na tomada de decisões em TI.

As 100+ Inovadoras

Inovação nas maiores empresas do país.

Página de estudos

Veja todos os estudos

IT Forum
  • Home
  • Fóruns
  • 3 momentos
    no ano

    Visite o site
    post

    IT Forum Ibirapuera

    post

    IT Forum Trancoso

    post

    IT Forum Itaqui

  • Notícias
    • Especiais Especiais
    • Liderança Liderança
    • Carreira Carreira
    • Negócios Negócios
    • Tendências Tendências
    • Ver todas as Mais recentes
    • Brandchannels
    • Brandspaces
  • Colunas
  • Estudos
  • Estudos destinados a TI e ao mercado
    • Executivo de TI
    • Antes da TI
    • As 100+ Inovadoras
  • Vídeos
  • Podcasts
  • HiT - Materiais Gratuitos
  • Anuncie
    Envie Seu Release
    Fale Conosco
    Revistas
    Newsletter
    IT Forum IT Forum IT Forum IT Forum
X
CONTEÚDO ORIGINAL
Agora os conteúdos da CIO estão no IT Forum! Para saber mais clique aqui
  • Home >  
  • Notícias >
  •  CIO

Blockchain e internet das coisas: um possível elo contra ciberataques?

Em termos de riscos de segurança, os pesquisadores mapearam ameaças relacionadas à acessibilidade, anonimato e autenticação e controle de acesso

Thiago Bacellar *
19:06 pm - 21 de junho de 2018

A
internet das coisas (IoT) tem sido associada a grandes ataques
cibernéticos, muitas vezes envolvendo o abuso de dispositivos conectados
vulneráveis, como câmeras de vigilância. Naturalmente, algumas questões
foram levantadas sobre a capacidade da IoT em proteger bilhões de
dispositivos conectados, exigindo soluções viáveis que pudessem
preencher a lacuna de segurança.

É
aí que entra a blockchain: uma tecnologia relativamente recente que
promete reduzir o risco de comprometimento dos dispositivos de IoT por
meio de uma central e melhorar a escalabilidade das implementações da
IoT. A princípio, a Blockchain permitiria a proteção de redes IoT de
várias maneiras, como a formação de grupos de consenso sobre
comportamentos suspeitos.

IoT e Blockchain funcionando juntos

A
IoT expandiu significativamente seu alcance e conectou vários
dispositivos e redes em residências, locais de trabalho, sistemas de
transporte e até cidades inteiras. A Blockchain, por outro lado, está
pronta para revolucionar os modelos de negócios, projetado para criar
registros à prova de falsificação e em tempo real. Com a IoT e
Blockchain trabalhando em conjunto, espera-se o fornecimento de um
método verificável e seguro para dispositivos e processos associados à
IoT.

A
Blockchain funciona como um livro-razão, em que cada exclusão ou
modificação de dados é registrada. À medida que mais blocos são
colocados, uma cadeia ainda maior é criada. Cada transação feita é
acompanhada por uma assinatura digital e nunca pode ser alterada ou
excluída. Dada a sua natureza descentralizada, a Blockchain, em teoria,
pode impedir que um dispositivo vulnerável “empurre” informações falsas
para frente.

Nas empresas, por exemplo, as
transações feitas por várias fontes podem ser administradas por meio de
um registro imutável e transparente, em que os dados e os bens físicos
são rastreados em toda a cadeia de suprimentos. No caso de uma decisão
errônea ou sobrecarga do sistema, o registro Blockchain deve ser capaz
de identificar o ponto em que algo deu errado.  

A Blockchain também poderia ajudar a reduzir os custos operacionais, uma vez que elimina intermediários ou intermediários.

Implementações Blockchain e casos de uso na IoT
A Blockchain é mais do que a tecnologia que sustenta as criptomoedas,
mais notavelmente o bitcoin. Na verdade, já está sendo usado em
diferentes indústrias, inclusive no varejo, para simplificar e proteger o
movimento de produtos por meio de cadeias de suprimentos e produtos
farmacêuticos, a fim de garantir a integridade dos contratos e dos
testes clínicos. Com a integração do Blockchain nesses e em vários
outros setores, os níveis de qualidade de produtos e serviços são
monitorados de perto.

Além disso, a aplicação da Blockchain em IoT, aumentaria as garantias de
unicidade e a “não
obstrução” da informação, graças a geração de uma chave hash que poderia
comprovar a veracidade do remitente mediante uma assinatura digital. O
processo de geração dessa assinatura, se dá da seguinte maneira: a
Blockchain adiciona uma chave privada própria do emissor (criptografia
simétrica) no dado original, executa o hashing da informação
criptografada e a re-encripta com a chave pública do receptor.

Mediante este processo, o dado é assinado digitalmente pelo emissor (certificado auto assinado).

Desafios na integração de Blockchain no IoT
A Blockchain na IoT está ganhando
impulso, mas ainda com alguns obstáculos. Os blocos gerados pela cadeia
blockchain levam um tempo significativo para serem criados. Como um
único bloco é difícil de ser gerado, alterá-lo seria igualmente difícil:
é preciso adulterar o bloco anterior e seguir a cadeia criada para
mudar tudo de maneira completa.

Em termos de riscos de segurança,
os pesquisadores mapearam ameaças relacionadas à acessibilidade,
anonimato e autenticação e controle de acesso.

Sujeitos mal-intencionados podem
ameaçar a acessibilidade, impedindo que os usuários acessem dados ou
serviços por meios como ataques de negação de serviço (DDoS) e
comprometimento do armazenamento em nuvem. Além disso, eles podem tentar
identificar um usuário específico encontrando links entre as transações
anônimas do usuário e outras informações disponíveis publicamente.

Também não é absurdo afirmar que
os sensores e dispositivos de IoT possam ser comprometidos para
transmitir informações erradas para uma Blockchain.

IoT

Recomendações de segurança

Quando
executado corretamente, a Blockchain pode beneficiar muito os sistemas
de IoT, diminuindo custos e aumentando a eficiência. Mesmo assim, a
penetração da tecnologia em ambientes habilitados para IoT está longe de
ser ideal. Ainda há um longo caminho a percorrer antes que a maioria
dos sistemas de IoT tornem-se computacionalmente competentes para lidar
com implementações volumosas da nova cadeia.

Os
indivíduos e organizações, devem procurar por uma segurança de várias
camadas com proteção de ponta a ponta, desde o gateway até o endpoint,
capaz de impedir invasões e comprometimentos potenciais na rede.

É também essencial a criação de
malhas de redes mais seguras, nas quais os dispositivos IoT se
interconectam de forma confiável, possibilitando evitar ameaças como a
falsificação de dispositivos e a personificação por exemplo.

Isso implica:

·  Alterar credenciais padrão:
notavelmente, credenciais padrão já comprometeram dispositivos
conectados por meio de botnets de IoT. Os usuários são, portanto,
aconselhados a usar senhas únicas e complexas para reduzir o risco de
invasão de dispositivos;

·  Reforçar a segurança do roteador:
Um roteador vulnerável cria uma rede vulnerável. A segurança de
roteadores por meio de soluções de segurança abrangentes permite que os
usuários façam um inventário de todos os dispositivos conectados,
mantendo a privacidade e a produtividade.

·  Configurar dispositivos para segurança:
As configurações padrão dos dispositivos devem ser verificadas e
modificadas de acordo com as necessidades dos usuários. Recomenda-se
personalizar recursos e desabilitar os desnecessários para aumentar a
segurança

·   Monitorar o tráfego na rede:
A verificação de comportamentos não usuais na rede pode ajudar os
usuários a impedir tentativas mal-intencionadas. A detecção automática e
eficiente de malwares também pode ser empregada por meio de varredura
em tempo real fornecida por soluções de segurança.

 

 

(*) Thiago Bacellar é especialista em Segurança da Informação na Trend Micro

Em alta

Inovação

'Contar histórias de pessoas LGBTQIAP+' é ferramenta para promoção da diversidade em empresas
Em alta

Inovação

Boticário cria unidade de tecnologia para aprimorar programas de fidelidade
Em alta

Liderança

Cristiane Gomes assume transformação digital do Grupo CCR
Load more
IT Forum

FÓRUNS

Todos os FórunsIT Forum IbirapueraIT Forum TrancosoIT Forum Itaqui

NOTÍCIAS

Mais recentesLiderançaCarreiraNegóciosTendências

COLUNAS

ESTUDOS

Executivo de TIAntes da TIAs 100+ Inovadoras

VÍDEOS

PODCASTS

HIT

Anuncie
Envie Seu Release
Fale Conosco
Revistas
Newsletter
IT Forum
Política de PrivacidadeTermos de Uso

© Copyright IT MÍDIA - Todos os direitos reservados

Política de PrivacidadeTermos de Uso

© Copyright IT MÍDIA - Todos os direitos reservados