Segurança para Edge computing: Riscos e Soluções

Já aprendemos com o whitepaper ‘Edge Computing in Industrial Environment’ sobre a visão geral e as diferentes formas de Edge Computing. Neste texto discutiremos mais sobre vários riscos de segurança da Edge Computing e suas soluções.

A computação de borda (Edge computing) na IIoT atende às necessidades em tempo real de fabricação inteligente e veloz, ao mesmo tempo em que aumenta a agilidade e a segurança da rede. Os ataques cibernéticos comprometem a confidencialidade, integridade ou disponibilidade dos dados, além de interromper as atividades de uma empresa. Dispositivos de rede vulneráveis, como dispositivos de borda, continuam sendo um dos ataques mais eficazes. Eles são um alvo frequente de invasores que desejam entrar, devido à sua posição e funções que fornecem interconectividade entre diferentes redes com a transmissão, monitoramento, filtragem, tradução ou armazenamento dos dados que passam de uma rede para outra. Depois que um invasor obtém acesso a um dispositivo de borda, ele pode lançar ataques que podem causar tempo de inatividade operacional, roubo de dados, perda financeira e danos à reputação da empresa.

A “categoria de segurança” compreende desafios de segurança de rede sem fio, desafios de autenticação e confiança, controle de acesso e detecção de intrusão. O Edge Computing tira proveito de várias tecnologias diferentes para construir a rede, apresentando potencial para vários ataques, como man-in-the-middle, DDoS, ataques de canal lateral, sequestro de dispositivos, ataques de injeção de malware, autenticação / ataques PDoS. Um ataque DoS (Denial of service) é quando um sistema comprometido tenta inundar um recurso para sobrecarregá-lo propositalmente, e um DoS distribuído ou DDOS é quando vários sistemas comprometidos são orquestrados para fazer o mesmo. Sempre que um pacote malicioso for identificado, ele será descartado antes de atingir seu destino.

Existem quatro categorias principais de dispositivos de borda que ajudam a conectar e proteger redes corporativas ou de provedores de serviços. São eles:

  • Dispositivos de borda de rede (roteadores, switches, dispositivos de rede de longa distância, concentradores VPN);
  • Dispositivos de segurança de rede (firewalls);
  • Dispositivos de monitoramento de rede (sistemas de detecção de intrusão baseados em rede) e
  • Dispositivos nas instalações do cliente (dispositivos de acesso integrado).

As vulnerabilidades do sistema são determinadas pelas camadas de segurança do sistema e pelas técnicas de segurança. A tabela abaixo mostra os quatro níveis de segurança do paradigma do sistema de informação IoT, bem como as medidas de segurança utilizadas. A camada mais suscetível é a segurança da rede, enquanto a segurança dos dados é a mais segura.

Table: Security Layers and security methods

Tabela: Camadas e métodos de segurança

No.Camadas de SegurançaMétodos de Segurança
1Segurança da redeMonitoramento de autorização, filtragem de saída, firewall de rede, segurança de protocolos de roteamento
2Segurança do dispositivoControle de autenticação, gerenciamento de patches, à prova de adulteração, sistema de detecção de intrusão
3Segurança na aplicaçãoFirewall de aplicação, segurança do ciclo de vida de desenvolvimento de software, autenticação biométrica
4Segurança dos DadosControle de acesso, algoritmos criptográficos, criptografia de dados, segurança de protocolo de roteamento

Existem problemas de segurança em dispositivos de borda, sejam eles gerenciados por usuários finais ou administradores. Mover o processamento de dados para mais perto da borda da rede tem implicações de segurança. Alguns dos riscos de segurança da computação de borda são: injeções maliciosas de hardware/software, adulteração física e ataques, ataques de informações de roteamento, armazenamento de dados, riscos de backup e proteção, riscos de senha e autenticação, riscos de defesa de perímetro, riscos de adoção de nuvem.

Security-as-a-Service (SECaaS) na ponta da rede

A implantação de instâncias de segurança em data centers remotos tem várias desvantagens, para superar esses problemas, a Edge Computing oferece a oportunidade de hospedar serviços com eficiência na borda da rede e oferece benefícios notáveis ​​em termos de redução de latência e redução de tráfego. Conforme mostrado na figura abaixo, o Security-as-a-Service em cenários de borda industrial, o provisionamento de serviços de segurança sob demanda de acordo com o modelo SECaaS está ganhando notável atenção das comunidades industrial e de pesquisa. Por outro lado, os recursos limitados de um nó de borda introduzem restrições potenciais no gerenciamento geral.

Implementando Soluções

A computação de borda é considerada um paradigma de computação segura, desde que práticas eficazes de segurança cibernética estejam em vigor em toda a rede. As melhores práticas para a segurança da computação de borda são usar controle de acesso e vigilância, estabelecer procedimentos de auditoria para controlar a hospedagem de dados e aplicações, controlar a configuração e a operação de borda a partir de operações de TI centrais, aplicar o mais alto nível de segurança de rede, tratar a borda como parte de a parte da nuvem pública, monitore e registre todas as atividades de borda.

Para reforçar a segurança nos dispositivos inteligentes, os sensores/dispositivos devem fornecer dois modos de operação distintos: modo de configuração e modo de serviço. A primeira permite ações de configuração como modificação de parâmetros operacionais (ex: nível do sinal, chaves criptográficas, endereço de rede, método de autenticação) e atualização do firmware, entre outros. Este último é o modo de operação comum em que o dispositivo inteligente faz o que se destina a fazer e permite que os dados sejam coletados. Como medida de segurança, o dispositivo inteligente deve usar um método de controle de acesso antes de alternar entre os modos, como validar um PIN (Número de Identificação Pessoal).

Machine learning

Há muitos benefícios ao usar as abordagens de aprendizado de máquina e aprendizado profundo para identificar ataques DDOS, com algumas técnicas básicas de aprendizado de máquina, como classificadores de rede Bayes e Bayesianos, sendo usados ​​para detectar efetivamente ataques DDOS de botnet. Usando um método básico de codificação automática, um modelo de aprendizado profundo pode ser usado para detectar tráfego DDOS criptografado. Os ataques DDOS também podem ser detectados usando redes neurais. Para fins de aprendizado/treinamento, muitas técnicas de detecção baseadas em aprendizado exigem um volume substancial de tráfego DDOS, que só pode ser obtido após os servidores de borda terem sido expostos aos ataques, uma melhor estrutura de segurança é necessária para adotar totalmente uma plataforma de computação de borda.

Virtualização

O uso da tecnologia de virtualização dentro da plataforma de computação de borda também apresenta potenciais ameaças à segurança, como espionagem de máquina virtual (VM). Novos desafios são introduzidos na implantação de instâncias de serviço na borda da rede. Especialmente ao considerar nós de borda com recursos limitados, tecnologias de virtualização são estritamente necessárias. Nesse sentido, os contêineres Docker representam uma plataforma promissora para Edge Computing, vários dispositivos podem executar funções de segurança de forma colaborativa, proporcionando benefícios de serviço de valor agregado.

Métodos para segurança de Hardware e Software

Para evitar as vulnerabilidades de segurança de software ou hardware, é necessário garantir que cada arquivo de atualização seja criptografado usando um método criptográfico que atualize os arquivos transmitidos pelo ambiente criptografado e que os arquivos de atualização não revelem informações importantes do usuário. Além disso, é necessário garantir que as atualizações do sistema de informação IoT tenham sido revisadas, verificadas e instaladas no modo de inicialização segura, antes de serem enviadas e aplicadas.

Fique conectado nos nossos blogs, onde discutimos sobre diferentes formas de Edge Computing, como soluções Thick, Thin e micro-edge, Integração de Edge Computing em PACs e PLCs, estratégias de implantação de Edge Computing e padrões IEEE.

Contato da Newark no Brasil

Para mais informações e adquirir componentes contate a LATeRe , representante da Newark, pelo Telefone (11) 4066-9400 ou e-mail: [email protected] 

* Texto originalmente publicado em: link

JUNTE-SE HOJE À COMUNIDADE EMBARCADOS

Sem licença Creative Commons
Home » Internet Das Coisas » Segurança para Edge computing: Riscos e Soluções
Comentários:
Notificações
Notificar
guest
0 Comentários
Inline Feedbacks
View all comments
Talvez você goste: