A internet das coisas será realidade em praticamente todos os setores da economia, comerciais e industriais, especialmente nas áreas de saúde, agricultura, segurança pública, manufatura e transporte.Enquanto isso não acontece, sua maior aplicação é em ambientes residenciais, onde está sujeita a uma série de vulnerabilidades, muitas vezes desconhecidos pelos moradores.
Jose Antonio de Souza Junior, gerente de Operações da UL do Brasil, empresa especializada em certificações e segurança, alerta para os riscos:
Todo e qualquer dispositivo provido de tecnologia wireless (sem fio), também chamado de inteligente, está apto a se conectar à rede e, portanto, sujeito aos riscos de um ataque cibernético. Os eletrodomésticos inteligentes mais vulneráveis são: televisores, refrigeradores, sistemas de controle iluminação, aquecedores e condicionadores de ar e sistemas de entretenimento entre outros.
Uma das sacadas mais inteligentes do IoT é o controle da casa a partir do carro, o que evita alguns desastres como o bolo queimar ou a sala ficar encharcada em função de uma tempestade. Porém, esta conectividade é uma porta aberta a uma série de vulnerabilidades que permitem o acesso à residência e o “roubo” de informações pessoais e confidenciais. Não é preciso que o mal-intencionado conheça códigos ultraconfidenciais para explorar sua casa, um hacker com pouca experiência pode ter acesso a todos os seus dados, por isso, cuidado.
Além de interferência em informações sigilosas, um ataque cibernético pode deixar a casa vulnerável a uma pane geral.
Eles estão se tornando cada vez mais comuns por meio da tecnologia usada para o mal. O sequestro virtual, também conhecido como ransomware, é caracterizado pelo bloqueio do computador da vítima, com a solicitação de resgate em dinheiro em troca da senha que irá destravar a máquina. Além de computadores, o golpe também afeta dispositivos móveis.
Ninguém mais usa lan houses, mas a internet pública, o famoso Wi-Fi livre, é outro item que inspira cuidados, pois pode ser um ponto sensível ao acesso mal-intencionado. Caso não se queira evitar o uso de maneira generalizada, é importante seguir alguns protocolos, listados ao final do texto.
É um erro acreditar que comandos de voz são à prova de ataques virtuais, pelo contrário, talvez sejam os meios mais suscetíveis ao risco de acesso indevido à rede, já que podem ser reproduzidos, por exemplo, por computador. Os sistemas por biometria e senhas são mais seguros, porém também requerem cuidados.
Importante saber: muitos dos dispositivos de IoT possuem um servidor web interno que hospeda um aplicativo para gerenciar o dispositivo. Como qualquer servidor ou aplicativo web, pode haver falhas no código que permitem que o dispositivo seja atacado. Como esses dispositivos estão conectados, os pontos fracos podem ser explorados remotamente.
Os dispositivos IoT podem ter serviços para diagnósticos e testes, que devem ser usados. Se estiverem em portos abertos, inseguros ou vulneráveis, eles se tornam potenciais buracos de segurança, mais propensos a ter um código explorável.
Algo que vale a pena validar com um especialista é se a criptografia de transporte está sendo feita porque se o dispositivo estiver enviando informações privadas sobre um protocolo inseguro, qualquer um pode ler. Nem sempre é óbvio quais informações um dispositivo IoT pode estar compartilhando, por isso é bom procurar ajuda.
E não custa dizer o óbvio: não revele sua senha em nenhuma hipótese porque sua privacidade pode estar em risco. O uso de senha de acesso é sempre essencial.
Pesquise antes de comprar equipamentos de conexão para sua casa ou mesmo eletrodomésticos ‘inteligentes’ (conectados à rede) e dê preferência a marcas que são reconhecidas por seu cuidado com a segurança da informação (por exemplo, lançam frequentes atualizações de segurança).
O Governo Biden anunciou, nesta segunda-feira (6), que o programa CHIPS for America destinará cerca…
Nem só de inteligência artificial vivem os executivos de TI das empresas. Sabendo disso, o…
As tecnologias exponenciais são aquelas que demonstram rápido desenvolvimento, apresentando um potencial de transformação imenso…
As operadoras de telefonia Claro, TIM e Vivo tomaram a iniciativa de liberar o acesso…
Durante o IT Forum Trancoso 2024, executivos discutiram as estratégias para contratar e reter a…
As startups ativas do setor de saúde – ou healthtechs – alcançaram o número de…