O que fazer quando supostamente o que deveria tornar sua
vida mais fácil começa a te atrapalhar? Os dispositivos inteligentes trazem
muito mais praticidade em nosso cotidiano. No entanto, a realidade atual mostra
que ataques à Internet das Coisas (IoT) vem se tornando cada vez mais
sofisticados e ameaçadores.
As notícias recentes nos mostram como pode ser assustador
quando usuários tem os seus aparelhos hackeados.
Em abril de 2015, um casal residente em Washington (EUA),
descobriu algo perturbador. O filho deles, de 3 anos de idade, começou a
reclamar que um homem invisível conversava com ele durante a noite.
Inicialmente eles desconfiaram da história, até que eles mesmos ouviram a voz
de um estranho por meio da babá eletrônica instalada no quarto da criança.
Os atacantes conseguiram identificar e se aproveitar de
algumas falhas no software. Ao fazer isso, eles transformaram esses
dispositivos - originalmente projetados para ajudar pais a cuidar dos seus
filhos - em câmeras improvisadas de espionagem.
Riscos e Benefícios
A forma como os dispositivos domésticos da IoT são
atualmente projetados colocam a funcionalidade em primeiro lugar e muitas vezes
deixam a segurança de lado.
Em primeiro lugar, existe a questão da privacidade.
Diversos dispositivos IoT gravam ou transmitem informações audiovisuais para a
nuvem e podem facilitar a intrusão de hackers dentro da casa das pessoas.
Alguns desses gadgets, podem ouvir comandos de voz e, por
meio da nuvem, gerar uma resposta em questão de segundos. Normalmente, os
assistentes de voz só são ativados quando acionados por certas palavras-chave.
Os fornecedores de segurança geralmente oferecem a opção de desativar o
dispositivo de escuta - algo que os usuários domésticos devem adotar.
Wearables são também uma potencial fonte de ataque para
indivíduos mal-intencionados. Por rastrearem a localização de quem os usa,
estes tipos de dados podem levar a riscos físicos reais. Os atacantes poderão
saber se o morador está ou não em casa ou se uma certa pessoa que eles desejam
atacar está indo para determinado local. Esses cenários parecem extremos, mas
não estão muito longe da realidade.
Fatores internos e externos
Os fatores internos são os que podem ser controlados
pelos fabricantes da Internet das Coisas ou pelos próprios usuários domésticos;
os externos são aqueles que estão fora da sua esfera de influência.
Como dito anteriormente, os fatores externos incluem
hackers que podem espionar os usuários domésticos desavisados. Bandidos também
podem realizar ataques de man-in-the-middle
para enviar comandos maliciosos para dispositivos. Eles podem desligar os
alarmes de incêndio, manipular lâmpadas inteligentes e potencialmente
interferir com outros dispositivos da casa inteligente a ponto de quebrá-los.
Como se prevenir
Felizmente, existem algumas ressalvas: estes tipos de
ataques - pelo menos até o momento - exigem muito esforço para serem colocados
em prática. Diferente dos computadores, que executam sistemas operacionais
amplamente utilizados, os dispositivos da Internet das Coisas têm um cenário
muito mais fragmentado.
No entanto, é importante saber que muitos riscos decorrem
da maneira como os usuários utilizam e configuram seus dispositivos ligados à
Internet das Coisas. Redes domésticas wireless e mal configuradas são o melhor
vetor de ataque para bandidos que querem entrar de alguma forma em uma casa
inteligente.
Abaixo
compartilho algumas dicas para o uso seguro dos dispositivos inteligentes:
- Configure os seus dispositivos inteligentes: atualize os dispositivos pelo menos uma vez por mês reduz o risco de ser invadido por vulnerabilidades não corrigidas;
- Proteja seus smartphones: instale um aplicativo de segurança mobile que possa prevenir ataques maliciosos;
- Crie senhas complexas: use senhas longas e complexas e procure adotar uma senha diferente para cada dispositivo inteligente que você tenha.
A Internet das Coisas veio para ficar. E os usuários que adotarem as medidas de segurança, estarão um passo à frente dos hackers.
Franzvitor
Fiorim - Líder
Técnico da Trend Micro Brasil
Nenhum comentário:
Postar um comentário