Quais são os principais riscos associados aos dispositivos IoT que estão à nossa volta?

Check Point indica o acesso ao resto da rede, espionagem através de smartwatches, roubo de dados através da SmartTV ou ataques a carros inteligentes como as principais ameaças.

Compartilhar:

Nos últimos anos, a Internet das Coisas (IoT) tem passado do conceito tecnológico futurista para converter-se numa realidade. A CheckPoint destaca que, apesar das múltiplas vantagens e do amplo leque de aplicações que estes dispositivos possuem, esta tecnologia vem acompanhada de diversas ameaças que colocam em risco os níveis da cibersegurança dos utilizadores e das empresas no mundo.

“Carros, eletrodomésticos, relógios, etc. É cada vez maior o número de dispositivos ligados à internet, por isso são muitos os setores que estão tirando proveito dos benefícios que oferece a tecnologia IoT,” comenta Fernando de Falchi, gerente de Engenharia de Segurança da Check Point do Brasil. “No entanto, a maior parte dos dispositivos de IoT contam com níveis de proteção muito baixos ou são praticamente inexistentes, sendo que são concebidos tendo em mente a sua funcionalidade, deixando a segurança de lado. Por isso, este tipo de dispositivo é muito vulnerável perante ciberameaças mais avançadas, o que afeta tanto os utilizadores como as empresas”, acrescenta.

Os eletrodomésticos, especialmente os frigoríficos ou as televisões, são os mais recentes exemplos de uma longa lista de produtos que têm sido incorporados à lista de dispositivos que estão ligados à internet. No entanto, a sua incorporação ao mundo digital não tem vindo acompanhada de um aumento nos níveis de segurança perante possíveis ciberataques. Portanto, convertem-se em pontos fracos na rede de dispositivos conectados, para que um cibercriminoso possa tirar proveito desse ponto de acesso e usá-lo como uma ponte para comprometer a segurança dos outros elementos ligados à rede, como computadores, telefones, etc.

 

 

Os relógios inteligentes e as pulseiras de atividade física estão equipados com uma ampla variedade de sensores que lhes permite desenvolver as funcionalidades, como localização, contagem de passos, medição do ritmo cardíaco, etc. Estes dispositivos coletam uma grande quantidade de informações que possibilitam identificar padrões de comportamento, períodos de tempo, quando e para onde os utilizadores vão e por quanto tempo. Desta forma, se a segurança de qualquer um destes dispositivos for comprometida, um cibercriminoso pode usá-la para invadir o nosso ambiente privado ou profissional. 

 

 

Uma boa parte dos utilizadores usa aplicações de streaming de séries ou de reprodução de música, entre outros, diretamente na sua SmartTV. Para isso, precisam inserir informações de acesso, algo que representa um risco, considerando o baixo nível de proteção destes dispositivos. Além disso, isto representa uma ameaça ainda maior se o utilizador e a senha forem iguais para outros serviços, como o e-mail. Por esse motivo, a Check Point desaconselha o uso da mesma senha em diferentes plataformas.

 

 

Os avanços nas cidades inteligentes também são marcados pela evolução dos veículos, não apenas em relação à fonte de energia, mas também à conectividade, pois são cada vez mais os veículos que têm funcionalidades ligadas à rede. Neste sentido, deve notar-se que aos poucos, os primeiros carros autônomos com incontáveis sensores que permitem calcular a distância com todos os elementos que têm à volta, controlam a velocidade e a travagem, etc. Portanto, um cibercriminoso pode assumir o controle de um ou mais destes veículos e causar colisões ou roubar veículos.

 

 

“A implementação da tecnologia com o objetivo de melhorar e facilitar as nossas vidas é uma realidade. Vivemos rodeados de dispositivos ligados à internet e que têm acesso aos nossos dados, mas temos a tendência de desvalorizar os riscos à nossa segurança. Por este motivo, na Check Point estamos cientes da necessidade de oferecer soluções capazes de cobrir cada vez mais dispositivos, assim como também estamos comprometidos em inserir na sociedade uma cultura baseada no uso de soluções de cibersegurança que garantam que as informações e os sistemas estejam sempre seguros,” conclui Falchi.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

90% dos ataques a empresas começam com um e-mail de phishing, alerta estudo

Em 2022, a população global enviou 330 bilhões de e-mails e a previsão é que esse número cresça até 17,8%...
Security Report | Overview

Veeam conclui aquisição da empresa de resposta à incidentes Coveware

A Coveware by Veeam seguirá trazendo serviços de resposta a incidentes de extorsão cibernética e preparação proativa de empresas para...
Security Report | Overview

Terceirizados se consolidam como brecha eficaz de ataque, aponta vendor

Trabalho conjunto e rapidez na detecção de ameaças são fundamentais para resposta eficaz...
Security Report | Overview

Especialistas apontam que infraestrutura crítica segue como alvo essencial no Brasil

Palo Alto Networks destaca que ataques à infraestrutura crítica podem causar a suspensão de serviços essenciais, como assistência médica, energia...