Assinado pelo presidente dos EUA em 4 de dezembro, a IoT Cybersecurity Improvement Act de 2020 (IoT CIA) é a primeira lei federal que regula a segurança de dispositivos IoT, mas ela não deve ser surpresa para quem trabalha na área.
O Congresso propôs várias versões e realizou diversas audiências de comitês sobre segurança cibernética de IoT. Ao final, o conteúdo da lei atual acabou ficando semelhante aos primeiros esboços. Depende agora do National Institute of Standards and Technology (NIST) formalizar as regulamentações de IoT em articulação com a academia e o setor privado.
A Califórnia e vários outros estados influentes, além da União Europeia e do Reino Unido, estão se movimentando para regulamentar o setor de IoT, que é bastante carente de normas. As ações deles tiveram grande impacto nas leis globais de privacidade e segurança – assim como o NIST, que recentemente elaborou uma proposta de padrão para IoT e ajudou a desenvolver frameworks de melhores práticas em cibernética e privacidade.
A lei considera que um dispositivo IoT tenha pelo menos um sensor ou atuador para interagir diretamente com o mundo físico, pelo menos uma interface de rede e a capacidade de funcionar por conta própria, não apenas como parte de um sistema maior. A lei exclui smartphones, laptops e outros dispositivos de computação.
A definição não é muito clara. Será que as novas regras se aplicam a sistemas de controle de automação industrial (IACS, na sigla em inglês), como sistemas de produção em uso no Bureau of Engraving and Printing, agência do Tesouro dos EUA responsável pela produção de papel-moeda? Elas se aplicam a sistemas de gestão predial (BMS, na sigla em inglês) usados em muitas instalações do governo americano? Caso sim, o governo e o setor privado podem esperar impactos substanciais.
A lei se aplica a dispositivos de IoT de propriedade de uma agência ou controlados por ela, conectados a um sistema de informação federal – definido pelo NIST como “um sistema de informação usado ou operado por uma agência executiva, por um contratante de uma agência executiva ou por outra organização em nome de uma agência executiva”.
Entre os requisitos da IoT CIA:
A maneira como as agências federais usam a IoT varia, e apenas uma pequena parte do mercado geral de IoT é constituída por clientes federais. Mas o uso da IoT pelo governo tende a apoiar processos críticos. Isso significa que uma violação pode ter sérias ramificações. Cada dispositivo IoT conectado a uma rede federal adiciona outra camada de vulnerabilidade a um ataque cibernético.
As agências usam dispositivos IoT para:
Os proprietários de dispositivos devem protegê-los e monitorá-los para salvaguardar seus próprios ambientes e impedir que agentes mal-intencionados usem seus sistemas para atacar terceiros, como aconteceu no ataque DDoS da rede de robôs Mirai em 2016. Os proprietários e fabricantes de dispositivos IoT devem trabalhar juntos para adquirir, instalar, configurar e monitorar de maneira segura esses dispositivos IoT.
Embora a segurança tenha feito grandes avanços nos últimos anos, muitos sistemas embarcados, incluindo IoT, ainda carecem de controles básicos de segurança. As razões incluem restrições de hardware, custos de segurança e pressa para colocar os dispositivos no mercado.
Revise seu portfólio de produtos e contratos para verificar se a nova lei afetará sua empresa.
Você faz dispositivo, firmware ou componentes de IoT para agências federais ou seus contratados?
Se sua empresa pode ser afetada, verifique se você já está alinhado (ou trabalhando para ficar alinhado) com a orientação existente do NIST e de outras agências federais e grupos setoriais.
Seu planejamento deve se concentrar em requisitos de segurança elevados, relatórios de vulnerabilidade, rastreabilidade de componentes de hardware e software e uma verificação completa dos riscos da cadeia de suprimentos de hardware e software.
Preste muita atenção ao NIST IR 8259 – Foundational Cybersecurity Activities for IoT Device Manufacturers. Como é o NIST que vai escrever as diretrizes obrigatórias, pressupõe-se que essas diretrizes vão seguir de perto esse documento.
As agências federais agora precisarão avaliar seus fabricantes de dispositivos IoT quanto à conformidade com as diretrizes da IoT CIA, além de observar as leis de segurança da informação existentes, incluindo a Federal Information Security Management Act (FISMA) e a Federal IT Acquisition Reform Act (FITARA).
Envolva-se em grupos de trabalho da indústria e contribua para o desenvolvimento das diretrizes em colaboração com o NIST.
No desenvolvimento de suas diretrizes, o NIST vai colaborar com o setor privado e especialistas acadêmicos. Esse período de colaboração é um excelente momento para participar do processo e influenciar os resultados.
Orientações existentes sobre cibersegurança da Internet das Coisas (IoT) |
---|
IoT Device Cybersecurity Guidance for the Federal Government NIST SP800-213 |
Foundational Cybersecurity Activities for IoT Device Manufacturers |
IoT Device Cybersecurity Capability Core Baseline |
IoT Non-Technical Supporting Capability Core Baseline |
Creating a Profile Using the IoT Core Baseline and Non-Technical Baseline |
Profile Using the IoT Core Baseline and Non-Technical Baseline for the Federal Government |
Requisitos de desenvolvimento de produto e 62443-4-2: Requisitos técnicos de segurança para componentes IACS |
Pré e Pós-Gestão de Mercado de Cibersegurança em Dispositivos Médicos – Food and Drug Administration (FDA) Link |
Padrões ISO Padrões ISO29147 and 30111 |