A vulnerabilidade da Internet das Coisas
Conforme comentamos
em nossa postagem anterior na qual tratamos da Internet das Coisas, existe uma
grande vulnerabilidade na sua estrutura. Os sensores conectados aos
dispositivos e aparelhos que permitem o acesso via internet cabeada ou wifi não são concebidos como
“computadores” e, por via de consequência, não dispõem de sofisticados sistemas
de bloqueio de entrada por algum intruso que queira ter acesso à rede de dados
ou mesmo ao seu computador pessoal.
Na verdade,
todos os dispositivos conectados a uma rede de dados podem se tornar “uma porta
de oportunidades” para indivíduos com intenções escusas. A preocupação não é
nova. E, em razão disso o uso de firewall, senhas sofisticadas e mais
recentemente senhas biométricas (digital do polegar ou mesmo a própria íris),
assim como antivírus tem se espalhado por todos os lados na busca de maior
segurança na proteção de dados e informações pessoais e empresarias.
A Internet das
Coisas, devido a sua vulnerabilidade passou a ser uma verdadeira mina de ouro
para os hackers. Em verdade, essa nova modalidade de hiperconectividade é uma
porta aberta para os hackers e suas múltiplas intenções maliciosas. Por
exemplo, a maior parte dos equipamentos e aparelhos com eletrônica embarcada utilizam
o conhecido sistema operacional Linux que além de realizar suas tarefas
operacionais permitir o acesso por redes sem fio. Foi detectado que um vírus
denominado Linux. Darlloz (um worm que se espalha aproveitando a
vulnerabilidade dos sistemas e que pode impedir que os usuários remotos se
conectem ao computador comprometido) é capaz de tirar proveito da
vulnerabilidade desse sistema operacional e pode se espalhar na rede infectado
todos os sistemas e mesmo causar sérios problemas.
Alguns
exemplos dão conta da fragilidade sistêmicas da Internet das Coisas:
- Notícias recentes dão conta que hackers aproveitando os dispositivos eletrônicos instalados em geladeira conseguiram enviar SPAM
- Um proprietário de uma smart TV da LG nos EUA descobriu que o aparelho continuava coletando dados sobre seus hábitos como telespectador, mesmo após ele ter desativado a opção da TV que permite esse procedimento.
- Há relatos de violação de sistemas por hackers a partir de babás eletrônicas, TV com acesso a internet.
- Através de um circuito interno de monitoramento é possível invadir a privacidade ou mesmo obter informações disponíveis em diversos equipamentos, eletrodomésticos, veículos etc.
- Um hacker poderá invadir um sistema de sinalização de trânsito de uma grande cidade e provocar um verdadeiro caos na movimentação dos veículos e, até mesmo causar acidentes, bastando inverter, repentinamente, o sinal do fluxo de carro em um cruzamento!
- Lâmpadas inteligentes HUE (fabricadas pela Philips), que possuem um controle de cor, tom e intensidade opera através da combinação de três LEDs – um vermelho, um verde e um azul – o que equivale a 16 milhões de cores diferentes e que podem ser operadas por um sistema wifi, permitindo total controle da hora que acende ou apaga mesmo quando você está longe de casa, vem sendo alvos fáceis de hackers que passam a controlar o sistema!
Com os
sistemas cada vez mais integrados passamos a ficar cada vez mais dependentes
deles. E essa é a grande preocupação no sentido de tentar evitar invasões dos cybers criminosos que passaram a ter uma
nova porta de entrada: os dispositivos que são acoplados a internet.
A denominada
comunicação maquina a máquina (conhecida
com a sigla M2M que funciona através de um sensor localizado remotamente para
coletar dados que são então enviados, via wifi, para uma rede e, através de
roteadores, levados a um servidor na Internet.) vem chamando a atenção da
comunidade de criminosos e preocupando intensamente as empresas.
Como relata
Carreto, estrategista de segurança da Symantec: “essa ultraconectividade gera
riscos à privacidade”.
A Symantec em
seu blog sobre segurança ao analisar a vulnerabilidade da Internet das Coisas
apresenta algumas recomendações básicas:
Proteja o
roteador e demais dispositivos existentes em sua residência, por exemplo,
utilizando senhas de acesso bem mais complexas do que aquelas normalmente
utilizadas, tais como “1234”. Portanto, crie senhas complexas com letra e
números e anote em algum lugar seguro caso você venha a esquecê-la;
Garanta que o
firewall do seu roteador esteja devidamente configurado;
Verifique
frequentemente junto ao fabricante do roteador se está disponível alguma nova
versão do software do equipamento;
A preocupação
com a vulnerabilidade atual da “Internet das Coisas” está levando às empresas a se mobilizarem numa tentativa de criar mecanismos que permitam obter
maior proteção de seus sistemas. Porém, uma coisa é certa: não existe sistema
100% seguro!
O que devemos
fazer é manter nossas proteções atualizadas e trabalhar dentro do velho e
conhecido mote aqui parodiado: “o preço da privacidade é a eterna vigilância!”.
Fonte:
Chui, M.;Löffler,M. & Robert r. – in The
internet of Things – McKinsey Quartely- March 2010.
Evans, D. – in The Internet of Things – How the
Next Evolution of Internet is changing everything – Cisco Internet Business
Solution Group (IBSG) - White paper – April 2011.
Taurion, C. –
in Internet das Coisas – IBM - http://www.ibm.com/midmarket/br/pt/pm/internet_coisas.html
- acesso - 14/02/2014.
Creative
Commons
acesso via: completa: http://canaltech.com.br/coluna/internet/Internet-das-Coisas-o-novo-alvo-dos-hackers/#ixzz2u4e54Sju
– 14/02/2014.
Rodrigues,
Leonardo – O que é M2M in http://www.techtudo.com.br/dicas-e-tutoriais/noticia/2013/12/o-que-e-m2m-veja-o-que-significa-o-conceito-da-comunicacao-das-maquinas.html
- acesso 26/02/2014.
Symantec - http://www.symantec.com/security_response/writeup.jsp?docid=2013-112710-1612-99&tabid=2 – acesso 26/02/2014.
Paulo Sérgio Gonçalves é engenheiro, M.Sc. em
engenharia de Produção pela COPPE/UFRJ, professor do IBMEC/RJ e autor das seguintes obras didáticas:
·
Administração de Estoques – Teoria e Prática, em coautoria de E. Schwember –
Editora Interciência;
·
Administração de Materiais – 4ª. Edição – Editora Campus/Elsevier;
·
Logística e Cadeia de Suprimentos – O Essencial – Editora Manole.
Nenhum comentário:
Postar um comentário