IoE: Que riscos possui e como devemos proteger os dispositivos?

Devemos entender que estes equipamentos conectados surgiram para nos auxiliar e otimizar tarefas diárias de formas antes impensáveis. No entanto, é inimaginável também a quantidade de ataques por malwares e ransomwares que estes aparelhos podem sofrer

Compartilhar:

Uma pesquisa recente da Grand View Research mostra que o mercado de gerenciamento de dispositivos IoT deve chegar a US$ 5,1 milhões em 2025, o que seria equivalente a uma taxa de crescimento anual composta (CAGR) de 28,3% durante o período. Estamos falando aqui não apenas da expansão da Internet das Coisas, mas do aprimoramento de um conceito que surgiu há alguns anos, mas que agora está se concretizando: a IoE, ou Internet de Todas as Coisas.

 

A IoE consiste não só no conjunto de dispositivos conectados que compõem a IoT, como sistemas de gerenciamento de iluminação residencial, dispositivos de entretenimento ou termostatos inteligentes, mas também inclui o compartilhamento de dados por meio de conexões e processos complexos entre diversos objetos e seres humanos. Ou seja, é uma integração real para a formação de uma rede online com o objetivo de permear mais ainda nossas vidas.

 

O que é preocupante nesse cenário é a questão da segurança da informação. Devemos entender que estes dispositivos conectados surgiram para nos auxiliar e otimizar tarefas diárias de formas antes impensáveis. No entanto, é inimaginável também a quantidade de ataques por malwares e ransomwares que estes dispositivos podem sofrer. Imagine, por exemplo, um cibercriminoso poder controlar o fechamento e abertura de sua garagem, suas câmeras de segurança e o sistema de conexão com a internet e telefonia, impedindo você de sair de casa e de alertar a polícia enquanto rouba seu carro.

 

O exemplo acima pode parecer obra de ficção, mas recentemente, o Jornal The New York Times noticiou sua pesquisa com diversas pessoas que sofriam ‘abuso doméstico’ por meio de equipamentos inteligentes. As práticas comuns dos agressores incluíam ligar música em volume muito alto, aumentar a temperatura do ambiente a um nível insuportável ou vigiar a vítima com suas próprias câmeras, tudo remotamente. Ou seja, o perigo já existe.

 

No entanto, isso não é motivo para pânico, mas sim para a criação de uma nova consciência sobre o tema e adoção de medidas preventivas.  Boa parte dessa segurança pode ser feita com medidas simples, basta entender quais são as principais vulnerabilidades presentes.

 

Um dos problemas recorrentes dos equipamentos altamente conectados e que merece a atenção do usuário é a interface insegura. Seja em celulares, notebooks ou outros dispositivos, a brecha de segurança ocorre por falta de atualização de sistemas, firewalls e antivírus. Algo que pode ser resolvido simplesmente com a adoção destas medidas de proteção.

 

Outro ponto que o usuário deve ficar atento é a segurança física dos equipamentos, que não podem estar em local de fácil acesso a estranhos que entrem na residência, como corredores e hall de entrada. Além disso, é necessário prestar atenção a qual wi-fi conecta os equipamentos – ele deve ter uma senha forte e ser uma rede privada, para evitar roubo de informações. O mesmo vale para todos os demais serviços utilizados e devices conectados. Sempre que um equipamento começa a ser utilizado, é mandatório trocar o código de acesso vindo de fábrica.

 

No entanto, algumas das falhas de segurança podem ocorrer devido à problemas advindos da fraca segurança oferecida pelos próprios fabricantes, como transmissão de dados sem criptografia ou armazenamento de informações em uma nuvem desprotegida. Mesmo nestes casos, o usuário precisa entender que o poder também está em suas mãos. É preciso pesquisar muito os produtos e soluções antes de adquiri-los e optar por equipamentos o mais seguros o possível. Dessa forma, além de ter um produto livre de ameaças, o usuário incentiva o comércio de soluções feitas por desenvolvedores mais preocupados com a segurança cibernética.

 

A Internet de Todas as Coisas tem como objetivo trabalhar completamente integrada e simplificar nossas vidas e, para que isso ocorra da forma esperada, é fundamental que o usuário se conscientize sobre os riscos e cuidados relacionados ao tema e que coloque em prática medidas básicas de segurança cibernética que possam proteger seus dados, pois somente assim será possível aproveitar 100% das facilidades dessa tecnologia que, em pouco tempo, estará presente em todos os lugares.

 

*Por Camillo Di Jorge – Country Manager da ESET no Brasil e especialista em segurança da informação

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Destaques

TRE da Bahia protege sistemas com jornada Zero Trust

O Tribunal Regional Eleitoral adotou o modelo Zero Trust em parceria com a Cisco, implementando estratégias de MFA com...
Security Report | Destaques

ATUALIZADO: Linha do tempo destaca ataques mais recentes

Painel de incidentes foi atualizado com os casos envolvendo a TV Justiça, a Sociedade Esportiva Palmeiras, o Porto de Santos,...
Security Report | Destaques

Regulação da IA: Brasil deve seguir projeto próprio de governança?

Debate voltou aos holofotes com o questionamento se os países devem investir especificamente em regulações que levem em consideração a...
Security Report | Destaques

Ataque cibernético impacta serviços da Unimed 

Em nota, a cooperativa do Vale do Taquari e Rio Pardo afirmou que investiga o incidente cibernético ocorrido nesta terça-feira...