Apresentamos um guia prático para fortalecer sua proteção contra vulnerabilidades de segurança na Internet das Coisas (IoT).
A IoT tem o potencial de se tornar uma das tecnologias mais revolucionárias.
Contudo, talvez surpreenda saber que a projeção para 2030 estima que o número de dispositivos IoT será quase três vezes superior à população mundial.
Em outras palavras, isso equivale a aproximadamente três dispositivos IoT por pessoa. Uma quantidade enorme de aparelhos e, consequentemente, um grande volume de dados na internet.
A internet, embora busque facilitar nossas vidas, traz consigo diversas vulnerabilidades. Portanto, implementar a IoT sem solucionar as brechas de segurança pode ser um erro com consequências graves.
Vamos aprofundar um pouco mais este tema, começando por definir…
O que é a Internet das Coisas (IoT)?
Trata-se de objetos que se comunicam e interagem entre si através da internet.
Um exemplo conhecido é um Tesla, ou melhor, uma frota deles, trocando informações e aprimorando a segurança do piloto automático constantemente.
Um caso mais simples é um smartwatch que monitora dados do seu corpo e os envia para o smartphone para analisar sinais vitais como frequência cardíaca, qualidade do sono, número de passos, etc.
Dispositivos domésticos inteligentes, como o Amazon Echo, também são exemplos de aparelhos IoT.
Em resumo, a IoT consiste em um sistema de dispositivos que trocam informações eletronicamente entre si.
Gradativamente, veremos esses dispositivos controlando aspectos cruciais de nossas vidas. Eles terão um papel importante em nossas casas, escritórios, carros, saúde e outros setores.
Por isso, é fundamental reforçar as medidas de segurança para proteger dados e privacidade.
Ainda não está convencido da importância da segurança?
Então, veja alguns incidentes preocupantes que abalaram a confiança na segurança da IoT:
Um usuário do Reddit, Dio-V, relatou:
“Ao acessar a câmera Xiaomi no meu Google Home Hub, visualizei imagens de casas de outras pessoas!”
Outro caso alarmante, compartilhado por Samantha Westmoreland:
“O termostato começou a subir, uma voz começou a sair da câmera na cozinha e tocou músicas com conteúdo inapropriado. Desliguei tudo e me senti muito insegura.”
O objetivo não é assustar, mas demonstrar que esses incidentes, por mais graves que pareçam, são apenas a ponta do iceberg.
Portanto, a área da IoT exige soluções e melhorias significativas antes de sua adoção massiva.
Vulnerabilidades de segurança em dispositivos IoT
A seguir, destacaremos alguns pontos que merecem atenção de usuários e fabricantes.
Senhas Fracas
As senhas padrão e fracas em dispositivos IoT foram, em última análise, a porta de entrada para o maior ataque DDoS, em 21 de outubro de 2016, que derrubou serviços da Amazon Web Services e seus clientes, como Netflix, Twitter e Airbnb.
Senhas como “admin” ou “12345” são inimigas da sua segurança digital. Usar senhas fortes, sugeridas por gerenciadores de senhas, é o primeiro passo para evitar invasões.
A segunda medida é ativar a autenticação de dois fatores (2FA). E o uso de autenticação por hardware, como o Yubikey, é ainda mais recomendado.
Falta de Criptografia
A IoT lida com dados confidenciais. No entanto, cerca de 90% desses dados são transmitidos sem qualquer proteção.
Esta é uma grave falha de segurança que os fabricantes precisam corrigir imediatamente. Os usuários, por sua vez, podem verificar as políticas de criptografia de seus dispositivos.
Como a instalação de antivírus ou softwares similares pode ser difícil devido ao baixo poder de processamento e problemas de compatibilidade, usar uma VPN pode ser uma solução. Basicamente, uma VPN protege seu endereço IP (Protocolo de Internet) e criptografa seus dados.
Ciclo de Atualização Irregular
Cada fabricante deve fornecer um ciclo de atualização adequado para seus dispositivos. Dispositivos IoT sem atualizações de segurança e firmware são mais vulneráveis a hackers que descobrem novas falhas.
Mais uma vez, cabe aos usuários verificar o histórico de atualizações do fabricante antes de efetuar a compra.
Não há muito que um usuário possa fazer além de evitar marcas com histórico ruim de atualizações.
Aplicativos Vulneráveis
Dispositivos IoT devem utilizar aplicativos desenvolvidos especificamente para eles. Softwares modificados podem conter protocolos de segurança desatualizados, comprometendo a segurança do dispositivo.
Um invasor pode explorar um aplicativo IoT vulnerável para espionar e executar ataques em toda a rede.
Gerenciamento Inadequado
Esta área demanda um console de gerenciamento central para todos os dispositivos IoT em um sistema.
Sem um sistema de gerenciamento unificado, é fácil gerenciar inadequadamente os dispositivos, principalmente em redes com muitos aparelhos.
Essas plataformas devem monitorar dados importantes de todos os dispositivos IoT, incluindo alertas de segurança, atualizações de firmware e monitoramento geral de riscos, tudo em um único local.
Isolamento da Rede
Dispositivos IoT frequentemente fazem parte de uma rede, expondo todos os aparelhos conectados. Portanto, o dispositivo IoT deve usar um túnel de rede separado.
Isso impedirá que um criminoso se aproveite dos recursos da rede e permitirá um monitoramento mais eficaz do tráfego de dados IoT.
Em resumo, isso manterá toda a rede segura caso um único dispositivo seja comprometido.
Segurança Física
Muitos dispositivos IoT, como câmeras de segurança, funcionam remotamente. Nesses casos, torna-se muito fácil realizar ataques físicos.
Além disso, é possível controlar e adulterar dispositivos remotamente de forma maliciosa, anulando seu propósito inicial. Por exemplo, um criminoso pode remover o cartão de memória de uma câmera de segurança e acessar ou modificar os dados.
Embora seja difícil eliminar totalmente esse problema, verificações regulares podem ajudar.
Para equipamentos mais avançados, a posição relativa no momento da instalação pode ser registrada. Além disso, existem sensores que identificam e monitoram qualquer desalinhamento, mesmo em nível micrométrico, em relação à posição original.
Conclusão
A IoT é inegavelmente útil, e não devemos descartá-la até que se torne totalmente segura.
Em geral, esses dispositivos são relativamente seguros no momento da compra, mas, gradualmente, perdem atualizações ou são vítimas de má gestão.
Como usuários, devemos estar atentos e adotar as melhores práticas para gerenciar qualquer dispositivo IoT. Além disso, considere o histórico do fabricante antes de efetuar uma compra.
Aproveitando o assunto, confira nosso artigo sobre como monitorar violações de dados pessoais.