Se você tem hoje uma Smart TV, daqui uns anos será comum equipar toda a casa com dispositivos inteligentes e dirigir por aí em carros conectados. Mas a expansão da Internet das Coisas (IoT, na sigla em inglês) nos faz perguntar se todos esses objetos, que terão vida autônoma, são capazes de guardar com segurança nossos dados. Já parou para pensar se um dia eles vão agir como verdadeiros hackers distribuindo malwares em nosso nome, sem nem mesmo termos consciência disso?
O tema foi debatido no palco Netuno, na Campus Party, na manhã de quinta-feira (5/2). A especialista em segurança de redes, Michelle Wangham, conversou com campuseiros sobre as vulnerabilidades da IoT.
Michelle não mede palavras ao dizer que as empresas fabricantes de equipamentos estão mais preocupadas com o lançamento da tecnologia, para depois fechar os “buracos” da segurança. “A segurança deveria ser um obstáculo para o lançamento de diversos produtos, mas não é”, afirma.
Ela lembra que propriedades como confidencialidade, integridade, disponibilidade, autenticidade e privacidade são quesitos básicos de segurança que devem ser avaliados para evitar sistemas vulneráveis em produtos com enorme capacidade de conectividade. Mas algumas notícias recentes têm mostrado que essas questões estão em segundo plano.
Qualquer coisa pode ser invadida
Também em 2014, a BBC publicou uma reportagem sobre a possibilidade de ataques por meio de lâmpadas LED conectadas ao wi-fi em casas com dispositivos inteligentes. De acordo com Michelle, um grupo hacker conseguiu mesmo a façanha e, utilizando engenharia reversa, acessou o sistema de uma residência.
E não para por aí. Um pouco antes, no Natal de 2013, uma campanha de spams lançou mais de 150 mil mensagens infectadas a partir de geladeiras e roteadores wi-fi. E é cada vez mais comum o número de casos de invasão de privacidade, roubos e sequestros envolvendo câmeras domésticas e babás eletrônicas.
Quais são as causas da vulnerabilidade?
E o que pode ser feito? Michelle passou algumas dicas. E o IT Forum 365 pergunta: quais outras você acrescentaria?
1. Atualização de softwares embarcados
2. Revisão das políticas de segurança
3. Uso de senhas e criptografia fortes
4. Portas fechadas
5. Não expor dados pessoais
6. Gestão de identidades
7. Conscientização sobre segurança
8. Comunicação segura de dados
9. Dados criptografados
10. Dispositivos resistentes à violação
11. Uso de tecnologia nacional para evitar espionagem
A Pure Storage está redefinindo sua estratégia de mercado com uma abordagem que abandona o…
A inteligência artificial (IA) consolidou-se como a principal catalisadora de novos unicórnios no cenário global…
À primeira vista, não parece grande coisa. Mas foi na pequena cidade de Pornainen, na…
O processo de transição previsto na reforma tributária terá ao menos um impacto negativo sobre…
O que antes parecia uma aliança estratégica sólida começa a mostrar rachaduras. Segundo reportagem do…
O Departamento de Defesa dos Estados Unidos firmou um contrato de US$ 200 milhões com…