Você já parou para pensar como é a segurança no IoT?
Afinal, enquanto a Internet das Coisas apresenta um enorme potencial de ganho, também abre as portas para novas vulnerabilidades...
TECNOLOGIA NAS EMPRESAS
Estratégias que Transformam
Vulnerabilidades do IOT
Você já parou para pensar como é a segurança no IOT? Afinal, enquanto a Internet das Coisas apresenta um enorme potencial de ganho, também abre as portas para novas vulnerabilidades. Esse é sempre o equilíbrio que a tecnologia busca alcançar.
Portanto, com a Internet das Coisas se tornando cada vez mais o padrão, é preciso ter uma grande preocupação com sua segurança. Então, continue lendo o post e entenda algumas das maiores vulnerabilidades do IOT e como se preparar para combatê-las.
Quais são alguns exemplos de vulnerabilidades em IOT?
Etecnologia da Internet das Coisas ainda é nova, o que significa que a segurança não é totalmente madura. Ou seja, em grande parte, ainda está exposta a ataques, como já vimos em algumas situações bem específicas.
O mais famoso ataque de DDoS já registrado na humanidade surgiu a partir de uma vulnerabilidade de IOT. Ele ocorreu em 2016, derrubando uma empresa que disponibiliza servidores. O ataque derrubou alguns dos maiores sites do mundo, como o Twitter, a Netflix, o The Guardian, a CNN e o Reddit.
A vulnerabilidade usava um malware que era instalado nos computadores, que passavam a buscar na internet dispositivos vulneráveis. Então, eram usadas as senhas e usuários padrão para login, espalhando ainda mais o malware.
Outra vulnerabilidade assustadora ocorreu com dispositivos de monitoramento cardíaco. Esses, permitiram que hackers acessassem os dispositivos, podendo acabar com a bateria rapidamente ou mesmo dar doses de choque fora do recomendado.
Por que esses casos existem?
Existem diversos outros casos que mostram como existem vulnerabilidades dentro do ambiente de IOT. Mas, por que esses casos existem?
A resposta mais simples é que as soluções para controle de segurança e identificação de ameaças ainda não existem para dispositivos de Internet das Coisas. Pelo menos, as soluções mais sofisticadas.
Na prática, ao usar uma ferramenta dessas, é possível descobrir o IP que está conectado ao dispositivo, mas nada além disso.
Isso gera um problema de visibilidade para a equipe de segurança, que não consegue conhecer facilmente todos os aparelhos que pertencem a rede. Por outro lado, o aparelho, seja qual for, serve como um gateway para acessar redes internas, ou que eram completamente segregadas.
Logo, se existe uma vulnerabilidade, que você não consegue enxergar e identificar, existe um grande risco associado.
Podemos listar, rapidamente, alguns motivos pelos quais existem as vulnerabilidades em dispositivos de IOT.
Falta de compliance e preocupação com segurança por parte dos fabricantes;
Desconhecimento das vulnerabilidades por parte do usuário;
Lentidão ou falta de updates nos dispositivos;
Dispositivos não são preparados para lidar com ataques físicos.
Todas as ameaças resultam em diversos tipos de ataque, além dos que já mencionamos acima. Alguns exemplos são:
– Mineração de criptomoedas;
– Vazamento de dados de saúde;
– Espionagem industrial;
– Sequestro de dados sensíveis.
O que é possível fazer para se prevenir de ameaças no IOT?
É claro que as informações acima são preocupantes. Mas, não é preciso se desesperar nem desistir de incorporar o IOT. Com certos cuidados, a partir das lições acima, é possível usar essa solução com segurança.
Em primeiro lugar, é preciso um controle de ativos eficiente. Qualquer aparelho ligado à rede, precisa ser identificado e avaliado. Caso exista uma vulnerabilidade que não possa ser eliminada, o aparelho deve ser trocado ou pelos menos fazer o máximo para diminuir os riscos.
Por exemplo, se o aparelho não puder ter a senha, software e firmware atualizados, não deve ser usado.
Quando um aparelho é lançado, naturalmente, vem protegido de vulnerabilidades, pois está com o software 100% atualizado. Porém, ao longo do tempo, conforme apareçam novas vulnerabilidades, é preciso se manter atualizado para combatê-las. Se o software não está preparado para isso, está sempre exposto a novos ataques.
Uma vantagem interessante de um dispositivo que é identificado é que a rede reconhece sua identidade. Ou seja, os hackers podem tentar infiltrar outro dispositivo na rede usando as informações de um que faça realmente parte dela. Garantir que cada aparelho é único e legítimo é a melhor forma de proteger a rede.
Como vimos acima, se existe uma falta de cuidado dos fabricantes, é preciso que o usuário tenha a conscientização de escolher apenas os aparelhos que trazem os melhores resultados nesse sentido.
Esse, na verdade, talvez seja o maior e mais importante desafio. Atualmente, grande parte dos usuários já conhece o SPAM, por exemplo. Mas o hacking social ainda é uma das formas mais eficientes de conseguir esse objetivo. Logo, é preciso fazer um trabalho de conscientização. Em uma empresa, isso parte da equipe de TI para todos os colaboradores.
Com isso, entramos em um ponto crucial, que são as senhas. Como vimos no caso do ataque de DDoS, senhas e usuários padrão são extremamente perigosos. Por isso, deveria ser obrigatório a troca de senha e usuários, para qualquer dispositivo ser instalado.
Ainda nesse quesito, as senhas devem ser únicas por dispositivo, seguindo o mesmo padrão de criação de senhas fortes que é usado em outros ambientes.
Outra preocupação técnica que é interessante é limitar o poder de acesso do software. Por exemplo, pode ser programado atrás de um firewall, restringindo seu uso apenas em certos pontos da rede que são mais importantes.
Mais uma boa dica, é criar uma rede privada própria apenas para os dispositivos de Internet das Coisas. Com isso, a interação com a rede principal é ainda mais restrita, o que significa que o acesso existe, mas os arquivos mais importantes são isolados.
Essa não é uma forma de melhorar apenas a segurança de IOT, mas de toda a rede. Cada uma das redes privadas pode ser configurada e gerenciada de forma isolada e centralizada. Assim, você tem muito mais controle de tudo que acontece em cada uma delas.
Conclusão
É fato que a Internet das Coisas apresenta certas vulnerabilidades para os usuários. Como a tecnologia é nova, o público ainda não está totalmente preparado para lidar com ela. Por outro lado, os próprios fabricantes encontram dificuldades em produzir dispositivo 100% seguros.
Mas, nada disso significa que é preciso abandonar essa tecnologia. A Internet das Coisas tem um enorme potencial para facilitar a vida das pessoas em casa, além de mudar a forma como diversos setores trabalham.
Também como vimos, existem formas de controlar os riscos e ter todas as vantagens dessa solução.