ATMEL Logo


 

Segurança inteligente para sistemas com dispositivos conectados

A Internet das Coisas (IoT) é sua nova fronteira. Você está capacitando seus clientes e criando produtos novos e inovadores. Mas existem perigos em qualquer nova fronteira, e a IoT introduz vulnerabilidades em toda a rede. Seja nos dispositivos conectados na sua casa ou em uma vasta rede de dispositivos acessados por serviços em nuvem pela internet, você pode controlar o quê, e quem poderá ter acesso à sua rede. Mas, como saber quais dispositivos estão autorizados a fazer parte do seu sistema e acessar os benefícios de sua rede? Como saber se um nó de rede é só um dispositivo ou alguém fingindo ser um dispositivo para poder entrar na sua rede? Sua casa, seu carro, seu escritório, seu produto e acessórios da marca, são todos sistemas que você precisa ter controle explícito sobre as adesões para ter segurança e uma experiência de usuário consistentemente positiva.

Então, como você pode proteger seus clientes — e os seus negócios? Controlar a adesão em um sistema não é uma tarefa trivial, principalmente por que softwares e firmwares são quase impossíveis de serem rastreados e podem ser facilmente pirateados. Uma rede com milhares de fabricantes de dispositivos, cada um com dezenas de linhas de produtos e cada um desses produtos com inúmeras revisões de software, faz com que um controle consistente do sistema se torne rapidamente uma tarefa quase impossível.

Mas, ao desenvolver uma segurança inteligente em suas redes e dispositivos desde o início, você pode simplificar esse processo com um método seguro e altamente escalável, identificando individualmente cada dispositivo aprovado. A autenticação é tão rápida que é invisível ao usuário e pode fornecer uma experiência de usuário perfeita que os seus clientes procuram.

A Atmel pode cuidar de toda a logística da segurança para o proprietário da marca e para o fabricante de dispositivos para os mercados que vão desde saúde e vestíveisaté residenciais e industriais inteligentes. Deixe-nos mostrar como.

Proteja tudo o que você possui contra as ameaças que se escondem na IoT

  • Fraude do dispositivo hackers acessam uma rede utilizando um software que imita um dispositivo da IoT
  • Rede a Bordo abre vulnerabilidades e acesso pela porta dos fundos das redes de OEMs ou de clientes
  • Identificação do dispositivo é um processo complexo e composto por várias etapas com vulnerabilidades em cada estágio
  • Atualizações remotas oferecem oportunidades para que softwares mal intencionados sejam transferidos para o sistema
  • Falsificação do IP/Marca coloca em risco os clientes e a reputação de sua empresa por meio de acessórios clonados sem segurança e de baixa qualidade
   

Fraude do dispositivo

Device Spoofing

Se você estiver desenvolvendo dispositivos médicos ou para a saúde, você sabe a importância da segurança, para proteger os clientes e suas informações pessoais. Mas por que os hackers estariam interessados nos dados de dispositivos menos críticos da IoT como termostatos ou lâmpadas? Em muitos casos, o verdadeiro alvo é obter acesso à rede à qual o dispositivo está conectado. (Esse foi o caso da violação da Home Depot amplamente divulgada em 2014.)

A fraude do dispositivo e os ataques “man-in-the-middle” (MITM) são projetados para obter acesso a uma rede usando um software que imita um dispositivo da IoT. Redes e dispositivos que precisam de autenticação podem ser enganados e fornecerem credenciais de acesso ou executarem um código mal-intencionado. Mesmo redes com autenticação fraca estão sujeitas aos ataques MITM, nos quais o invasor intercepta as transmissões e furta as credenciais de acesso.

 

Proteja seu dispositivo e sua rede contra fraudes ou ataques MITM

Device Spoofing

Chaves secretas funcionam como parte de uma chave de identificação única e verificável para garantir que cada dispositivo em sua rede deveria estar ali, e utilizam a autenticação para tornar a criptografia eficaz. Essas tecnologias ajudam você a:

  • Proteger os dados enviados por redes wireless de/para dispositivos com nó de borda
  • Evitar a manipulação de dispositivos em rede por meio de acessos não autorizxados à rede
  • Certificar-se de que os dispositivos da Internet das Coisas não podem ser usados como entradas pela porta dos fundos na rede do fabricante e do usuário

» Saiba mais sobre as Soluções de Segurança Atmel para evitar fraudes e ataques MITM.

   

Rede a Bordo

Rede a Bordo, é um processo para introduzir um novo dispositivo à sua rede de maneira simples e segura. Isso pode ser especialmente desafiador para os dispositivos da IoT que possuem uma interface de usuário limitada ou inexistente, tais como lâmpadas ou algumas aplicações industriais. E, em muitos casos, as exigências dos consumidores por conveniência, requerem rede a bordo em massa, de muitos dispositivos de cada vez. O processo se torna mais complicado de acordo com o número de protocolos wireless que devem ser suportados, incluindo 6LowPAN, Wi-Fi, Bluetooth e outras tecnologias novas e proprietárias.

Bloqueie seu processo de rede a bordo

Independentemente do seu mercado de automação ser industrial ou doméstico, é sua responsabilidade manter a segurança da rede dos seus clientes. Assegurar que as credenciais de acesso sejam transmitidas com segurança, impede que dispositivos não autorizados migrem para sua rede ao mesmo tempo que protege os dados enviados pela rede. Isso também evita que o seu dispositivo de rede se comunique com um dispositivo não autorizado, sendo manipulado por meio do acesso à rede não autorizado, ou se torne uma entrada pela porta dos fundos para a sua rede ou para a rede do seu cliente.

» Saiba mais sobre as Soluções em Segurança Atmel para evitar rede a bordo.

   

Identificação de dispositivos

Os dispositivos com nó de borda são os pontos mais vulneráveis na Internet das Coisas, principalmente em mercados de baixo custo, em que a omissão da segurança pode ser vista como uma forma viável de reduzir custos. Porém, as manchetes continuam destacando os riscos para os consumidores e para as empresas quando nós de borda são usados como uma entrada pela porta dos fundos para redes críticas. (A violação da Home Depot em 2014 é um ótimo exemplo.) Os fabricantes precisam de segurança para nó de borda comprovada que seja rentável e viável para grandes ou pequenos volumes.

Proteja os nós de borda da Internet das Coisas com o fornecimento e o comissionamento do dispositivo

A identificação do dispositivo por meio do provisionamento e do comissionamento assegura que somente dispositivos confiáveis e legítimos podem se conectar uns aos outros e à rede. A base para identificação do dispositivo é o provisionamento, que pega um dispositivo bruto e lhe fornece uma identidade para fins de segurança. Isso envolve carregar uma chave privada exclusiva e quaisquer outros certificados ou artefatos, garantindo o dispositivo como legítimo e confiável. O comissionamento transforma o dispositivo de genérico para um dispositivo associado a um determinado usuário em uma rede específica. Isso normalmente envolve uma conta com um provedor de rede e etapas de validação, como senhas fornecidas pelo celular.

Fornecer de maneira segura um novo dispositivo com seus certificados e chaves na produção envolve:

Device Spoofing
  • Gerar pares de chaves
  • Gerar certificados
  • Assinar dispositivos digitalmente
  • Programar dispositivos de forma segura
  • Armazenar com segurança chaves privadas e credenciais de acesso em seu dispositivo
  • Fazer tudo isso de maneira simples e barata

» Saiba mais sobre as Soluções em Segurança Atmel para evitar a vulnerabilidade dos nós de borda.

   

Atualizações remotas

Atualizar softwares ou firmwares para dispositivos em campo abre novas vulnerabilidades na segurança. O planejamento de segurança inclui processos que evitem que o malware se instale em seu dispositivo e detectem uma corrupção de arquivos durante uma atualização. Protocolos seguros de download impedem que os códigos sejam alterados em trânsito e a inicialização e execução dos códigos de maneira segura permitem que somente os códigos autorizados sejam executados no dispositivo.

Mantenha a segurança em campo para assegurar a vida útil do seu dispositivo

Device Spoofing

Os controles dos softwares integrados ao seu dispositivo ajudarão a protegê-lo por meio de atualizações em campo ao longo do tempo, protegendo a rede e mantendo a satisfação dos consumidores. Esses controles asseguram que os pontos de acesso e o sistema como um todo executem somente códigos verificados. Os protocolos de segurança também asseguram carregamentos de firmware verificados, de modo que malwares ou vírus não sejam introduzidos para corromperem o sistema.

» Saiba mais sobre as Soluções em Segurança Atmel para inicialização segura do software.

 
   
Device Spoofing

Falsificação do IP/Marca

A falsificação do IP e da marca colocam em risco os consumidores e a reputação da sua empresa ao disponibilizar acessórios clonados sem segurança ou de baixa qualidade. Isso pode ser especialmente importante para aplicações com sistemas acessórios. Sem a segurança neste nível, os clientes ficam desprotegidos contra dispositivos falsificados que podem corromper o sistema maior ou comprometer sua experiência. O resultado? Clientes insatisfeitos, desvalorização da marca e receita perdida para os falsificadores.

Proteja os clientes, proteja a si mesmo

Os protocolos de segurança protegem contra dispositivos falsificados e poupam dinheiro para OEMs e para consumidores. Esse nível de segurança impede a clonagem de seu projeto e dos códigos, garante a interoperabilidade do sistema e assegura que os dispositivos funcionem conforme projetado.

» Saiba mais sobre as Soluções em Segurança Atmel para evitar a falsificação.