10 riscos da internet das coisas até então esquecidos

A internet das coisas será realidade em praticamente todos os setores da economia, comerciais e industriais, especialmente nas áreas de saúde, agricultura, segurança pública, manufatura e transporte.Enquanto isso não acontece, sua maior aplicação é em ambientes residenciais, onde está sujeita a uma série de vulnerabilidades, muitas vezes desconhecidos pelos moradores.

Jose Antonio de Souza Junior, gerente de Operações da UL do Brasil, empresa especializada em certificações e segurança, alerta para os riscos:

1. Está conectado? Então há risco

Todo e qualquer dispositivo provido de tecnologia wireless (sem fio), também chamado de inteligente, está apto a se conectar à rede e, portanto, sujeito aos riscos de um ataque cibernético. Os eletrodomésticos inteligentes mais vulneráveis são: televisores, refrigeradores, sistemas de controle iluminação, aquecedores e condicionadores de ar e sistemas de entretenimento entre outros.

2. Controle nas mãos

Uma das sacadas mais inteligentes do IoT é o controle da casa a partir do carro, o que evita alguns desastres como o bolo queimar ou a sala ficar encharcada em função de uma tempestade. Porém, esta conectividade é uma porta aberta a uma série de vulnerabilidades que permitem o acesso à residência e o “roubo” de informações pessoais e confidenciais. Não é preciso que o mal-intencionado conheça códigos ultraconfidenciais para explorar sua casa, um hacker com pouca experiência pode ter acesso a todos os seus dados, por isso, cuidado.

3. Sistemas vulneráveis

Além de interferência em informações sigilosas, um ataque cibernético pode deixar a casa vulnerável a uma pane geral.

4. Atenção aos sequestros

Eles estão se tornando cada vez mais comuns por meio da tecnologia usada para o mal. O sequestro virtual, também conhecido como ransomware, é caracterizado pelo bloqueio do computador da vítima, com a solicitação de resgate em dinheiro em troca da senha que irá destravar a máquina. Além de computadores, o golpe também afeta dispositivos móveis.

5. Wi-Fi livre

Ninguém mais usa lan houses, mas a internet pública, o famoso Wi-Fi livre, é outro item que inspira cuidados, pois pode ser um ponto sensível ao acesso mal-intencionado. Caso não se queira evitar o uso de maneira generalizada, é importante seguir alguns protocolos, listados ao final do texto.

6. Comandos de voz são seguros

É um erro acreditar que comandos de voz são à prova de ataques virtuais, pelo contrário, talvez sejam os meios mais suscetíveis ao risco de acesso indevido à rede, já que podem ser reproduzidos, por exemplo, por computador. Os sistemas por biometria e senhas são mais seguros, porém também requerem cuidados.

7. IoT e seus servidores internos

Importante saber: muitos dos dispositivos de IoT possuem um servidor web interno que hospeda um aplicativo para gerenciar o dispositivo. Como qualquer servidor ou aplicativo web, pode haver falhas no código que permitem que o dispositivo seja atacado. Como esses dispositivos estão conectados, os pontos fracos podem ser explorados remotamente.

8. Manutenção constante

Os dispositivos IoT podem ter serviços para diagnósticos e testes, que devem ser usados. Se estiverem em portos abertos, inseguros ou vulneráveis, eles se tornam potenciais buracos de segurança, mais propensos a ter um código explorável.

9. Criptografia

Algo que vale a pena validar com um especialista é se a criptografia de transporte está sendo feita porque se o dispositivo estiver enviando informações privadas sobre um protocolo inseguro, qualquer um pode ler. Nem sempre é óbvio quais informações um dispositivo IoT pode estar compartilhando, por isso é bom procurar ajuda.

10. Senha é pessoal e intransferível

E não custa dizer o óbvio: não revele sua senha em nenhuma hipótese porque sua privacidade pode estar em risco. O uso de senha de acesso é sempre essencial.

Principais cuidados para utilizar a internet das coisas

  • Manter os sistemas operacionais e drivers atualizados
  • Proteger contra atividades mal-intencionadas atualizando antivírus e antimalwares
  • Manter dados em nuvem.- Atualizar o firewall
  • Auditar e analisar os incidentes de segurança quando reportados
  • Proteger fisicamente a estrutura contra acessos mal-intencionados, por exemplo, pela porta USB
  • Utilizar sempre senhas complexas, sem nenhuma correlação com dados pessoais como datas e números de documentos, e as troque regularmente

Pesquise antes de comprar equipamentos de conexão para sua casa ou mesmo eletrodomésticos ‘inteligentes’ (conectados à rede) e dê preferência a marcas que são reconhecidas por seu cuidado com a segurança da informação (por exemplo, lançam frequentes atualizações de segurança).

Recent Posts

Biden investe US$ 285 mi em projeto de gêmeos digitais para semicondutores nos EUA

O Governo Biden anunciou, nesta segunda-feira (6), que o programa CHIPS for America destinará cerca…

12 horas ago

Gartner: as 4 principais tendências de Data & Analytics para 2024

Nem só de inteligência artificial vivem os executivos de TI das empresas. Sabendo disso, o…

16 horas ago

Tecnologias exponenciais: como elas se aplicam ao seu negócio

As tecnologias exponenciais são aquelas que demonstram rápido desenvolvimento, apresentando um potencial de transformação imenso…

17 horas ago

Rio Grande do Sul: operadoras de telefonia liberam internet grátis

As operadoras de telefonia Claro, TIM e Vivo tomaram a iniciativa de liberar o acesso…

17 horas ago

Nascidos na era verde: como contratar e reter essa geração?

Durante o IT Forum Trancoso 2024, executivos discutiram as estratégias para contratar e reter a…

18 horas ago

Entre healthtechs brasileiras, 89 aplicam inteligência artificial

As startups ativas do setor de saúde – ou healthtechs – alcançaram o número de…

19 horas ago