sexta-feira, 28 de fevereiro de 2014

A vulnerabilidade da Internet das Coisas

A vulnerabilidade da Internet das Coisas

Conforme comentamos em nossa postagem anterior na qual tratamos da Internet das Coisas, existe uma grande vulnerabilidade na sua estrutura. Os sensores conectados aos dispositivos e aparelhos que permitem o acesso via internet cabeada ou wifi não são concebidos como “computadores” e, por via de consequência, não dispõem de sofisticados sistemas de bloqueio de entrada por algum intruso que queira ter acesso à rede de dados ou mesmo ao seu computador pessoal.
Na verdade, todos os dispositivos conectados a uma rede de dados podem se tornar “uma porta de oportunidades” para indivíduos com intenções escusas. A preocupação não é nova. E, em razão disso o uso de firewall, senhas sofisticadas e mais recentemente senhas biométricas (digital do polegar ou mesmo a própria íris), assim como antivírus tem se espalhado por todos os lados na busca de maior segurança na proteção de dados e informações pessoais e empresarias.
A Internet das Coisas, devido a sua vulnerabilidade passou a ser uma verdadeira mina de ouro para os hackers. Em verdade, essa nova modalidade de hiperconectividade é uma porta aberta para os hackers e suas múltiplas intenções maliciosas. Por exemplo, a maior parte dos equipamentos e aparelhos com eletrônica embarcada utilizam o conhecido sistema operacional Linux que além de realizar suas tarefas operacionais permitir o acesso por redes sem fio. Foi detectado que um vírus denominado Linux. Darlloz (um worm que se espalha aproveitando a vulnerabilidade dos sistemas e que pode impedir que os usuários remotos se conectem ao computador comprometido) é capaz de tirar proveito da vulnerabilidade desse sistema operacional e pode se espalhar na rede infectado todos os sistemas e mesmo causar sérios problemas.
Alguns exemplos dão conta da fragilidade sistêmicas da Internet das Coisas:
  • Notícias recentes dão conta que hackers aproveitando os dispositivos eletrônicos instalados em geladeira conseguiram enviar SPAM
  • Um proprietário de uma smart TV da LG nos EUA descobriu que o aparelho continuava coletando dados sobre seus hábitos como telespectador, mesmo após ele ter desativado a opção da TV que permite esse procedimento.
  • Há relatos de violação de sistemas por hackers a partir de babás eletrônicas, TV com acesso a internet.
  • Através de um circuito interno de monitoramento é possível invadir a privacidade ou mesmo obter informações disponíveis em diversos equipamentos, eletrodomésticos, veículos etc.
  • Um hacker poderá invadir um sistema de sinalização de trânsito de uma grande cidade e provocar um verdadeiro caos na movimentação dos veículos e, até mesmo causar acidentes, bastando inverter, repentinamente, o sinal do fluxo de carro em um cruzamento!
  • Lâmpadas inteligentes HUE (fabricadas pela Philips), que possuem um controle de cor, tom e intensidade opera através da combinação de três LEDs – um vermelho, um verde e um azul – o que equivale a 16 milhões de cores diferentes e que podem ser operadas por um sistema wifi, permitindo total controle da hora que acende ou apaga mesmo quando você está longe de casa, vem sendo alvos fáceis de hackers que passam a controlar o sistema!

Com os sistemas cada vez mais integrados passamos a ficar cada vez mais dependentes deles. E essa é a grande preocupação no sentido de tentar evitar invasões dos cybers criminosos que passaram a ter uma nova porta de entrada: os dispositivos que são acoplados a internet.
A denominada comunicação maquina a máquina (conhecida com a sigla M2M que funciona através de um sensor localizado remotamente para coletar dados que são então enviados, via wifi, para uma rede e, através de roteadores, levados a um servidor na Internet.) vem chamando a atenção da comunidade de criminosos e preocupando intensamente as empresas.
Como relata Carreto, estrategista de segurança da Symantec: “essa ultraconectividade gera riscos à privacidade”.
A Symantec em seu blog sobre segurança ao analisar a vulnerabilidade da Internet das Coisas apresenta algumas recomendações básicas:
Proteja o roteador e demais dispositivos existentes em sua residência, por exemplo, utilizando senhas de acesso bem mais complexas do que aquelas normalmente utilizadas, tais como “1234”. Portanto, crie senhas complexas com letra e números e anote em algum lugar seguro caso você venha a esquecê-la;
Garanta que o firewall do seu roteador esteja devidamente configurado;
Verifique frequentemente junto ao fabricante do roteador se está disponível alguma nova versão do software do equipamento;
A preocupação com a vulnerabilidade atual da “Internet das Coisas” está levando às empresas a se mobilizarem numa tentativa de criar mecanismos que permitam obter maior proteção de seus sistemas. Porém, uma coisa é certa: não existe sistema 100% seguro!
O que devemos fazer é manter nossas proteções atualizadas e trabalhar dentro do velho e conhecido mote aqui parodiado: “o preço da privacidade é a eterna vigilância!”.
Fonte:
Chui, M.;Löffler,M. & Robert r. – in The internet of Things – McKinsey Quartely- March 2010.
Evans, D. – in The Internet of Things – How the Next Evolution of Internet is changing everything – Cisco Internet Business Solution Group (IBSG) - White paper – April 2011.

Paulo Sérgio Gonçalves é engenheiro, M.Sc. em engenharia de Produção pela COPPE/UFRJ, professor do IBMEC/RJ e  autor das seguintes obras didáticas:
·         Administração de Estoques – Teoria e Prática, em coautoria de E. Schwember – Editora Interciência;
·         Administração de Materiais – 4ª. Edição – Editora Campus/Elsevier;
·         Logística e Cadeia de SuprimentosO Essencial – Editora Manole.

Nenhum comentário:

Postar um comentário