async='async' data-ad-client='ca-pub-1470782825684808' src='https://pagead2.googlesyndication.com/pagead/js/adsbygoogle.js'/> Conheça os 10 principais perigos da Internet das Coisas que você não conhecia, com dicas de como se proteger - Ariane Baldassin


Conheça os 10 principais perigos da Internet das Coisas que você não conhecia, com dicas de como se proteger





Em qualquer lugar do mundo, seja do tablet ou do celular, quase todo mundo está conectado a internet. Isso sem falar dos jovens que as 12 anos já ganham telefones e muitas vezes, por serem imaturos, acabam caindo em ciladas.

É provável que no futuro a internet das coisas seja uma realidade em praticamente todos os setores da economia, comerciais e industriais, notadamente nas áreas de saúde, agricultura, segurança pública, manufatura e transporte. Não tem como escapar disso. Mas ai vem a pergunta: Quais são os perigos que ela representa e o que eu posso fazer para me proteger?

Muita calma! Enquanto isso não acontece, sua maior aplicação é em ambientes residenciais, onde está sujeita a uma série de vulnerabilidades, muitas vezes desconhecidos pelos moradores. Previna-se conhecendo os principais perigos de ter uma casa integrada, de acordo com Jose Antonio de Souza Junior, Gerente de Operações da UL do Brasil, empresa especializada em certificações e segurança.

1. Todo e qualquer dispositivo provido de tecnologia wireless (sem fio), também chamado de inteligente, está apto a se conectar à rede e, portanto, sujeito aos riscos de um ataque cibernético. Os eletrodomésticos inteligentes mais vulneráveis são: televisores, refrigeradores, sistemas de controle iluminação, aquecedores e condicionadores de ar e sistemas de entretenimento entre outros.

2. Uma das sacadas mais inteligentes do IoT é o controle da casa a partir do carro, o que evita alguns desastres como o bolo queimar ou a sala ficar encharcada em função de uma tempestade. Porém, esta conectividade é uma porta aberta a uma série de vulnerabilidades que permitem o acesso à residência e o "roubo" de informações pessoais e confidenciais. Não é preciso que o mal intencionado conheça códigos ultraconfidenciais para explorar sua casa, um hacker com pouca experiência pode ter acesso a todos os seus dados, por isso, cuidado.

3. Além de interferência em informações sigilosas, um ataque cibernético pode deixar a casa vulnerável a uma pane geral.

4. Atenção aos sequestros. Eles estão se tornando cada vez mais comuns por meio da tecnologia usada para o mal. O sequestro virtual, também conhecido como ransomware, é caracterizado pelo bloqueio do computador da vítima, com a solicitação de resgate em dinheiro em troca da senha que irá destravar a máquina. Além de computadores, o golpe também afeta dispositivos móveis.

5. Ninguém mais usa lan houses, mas a internet pública, o famoso wifi livre, é outro item que inspira cuidados, pois pode ser um ponto sensível ao acesso mal-intencionado. Caso não se queira evitar o uso de maneira generalizada, é importante seguir alguns protocolos, listados ao final do texto.

6. É um erro acreditar que comandos de voz são à prova de ataques virtuais, pelo contrário, talvez sejam os meios mais suscetíveis ao risco de acesso indevido à rede, já que podem ser reproduzidos, por exemplo, por computador. Os sistemas por biometria e senhas são mais seguros, porém também requerem cuidados.

7. Importante saber: muitos dos dispositivos de IoT possuem um servidor web interno que hospeda um aplicativo para gerenciar o dispositivo. Como qualquer servidor ou aplicativo web, pode haver falhas no código que permitem que o dispositivo seja atacado. Como esses dispositivos estão conectados, os pontos fracos podem ser explorados remotamente.

8. Outro ponto de atenção é a necessidade de manutenção constante. Os dispositivos IoT podem ter serviços para diagnósticos e testes, que devem ser usados. Se estiverem em portos abertos, inseguros ou vulneráveis, eles se tornam potenciais buracos de segurança, mais propensos a ter um código explorável.

9. Algo que vale a pena validar com um especialista é se a criptografia de transporte está sendo feita porque se o dispositivo estiver enviando informações privadas sobre um protocolo inseguro, qualquer um pode ler. Nem sempre é óbvio quais informações um dispositivo IoT pode estar compartilhando, por isso é bom procurar ajuda.

10. E não custa dizer o óbvio: não revele sua senha em nenhuma hipótese porque sua privacidade pode estar em risco. O uso de senha de acesso é sempre essencial.

Principais cuidados para utilizar a internet das coisas:
* Manter os sistemas operacionais e drivers atualizados.
Proteger contra atividades mal intencionadas atualizando antivírus e antimalwares.
Manter dados em nuvem.
Atualizar o Firewall.
Auditar e analisar os incidentes de segurança quando reportados.
Proteger fisicamente a estrutura contra acessos mal-intencionados, por exemplo, pela porta USB.
Utilizar sempre senhas complexas, sem nenhuma correlação com dados pessoais como datas e números de documentos, e as troque regularmente.
Pesquise antes de comprar equipamentos de conexão para sua casa ou mesmo eletrodomésticos 'inteligentes' (conectados à rede) e dê preferencia a marcas que são reconhecidas por seu cuidado com a segurança da informação (por exemplo, lançam frequentes atualizações de segurança).

Sobre a UL
A UL é uma empresa global independente de segurança que defende o progresso há mais de 120 anos. Seus quase 12.000 funcionários são guiados pela missão da UL que é promover o trabalho e ambientes de vida seguros para todas as pessoas. A companhia utiliza pesquisas e padrões para avançar de maneira contínua e atender a necessidades de segurança em constante evolução. No Brasil, a UL está há 16 anos prestando serviços de segurança que envolvem certificação, ensaio, avaliação, treinamento e validação, atendendo a uma grande variedade de indústrias e produtos, como válvulas industriais, tubulações, tanques e equipamentos eletroeletrônicos, brinquedos, fios e cabos, bens de informática, entre outros. www.ul.com.br
Comente com sua conta Blogger
Comente com sua conta Google+

0 comentários:

Postar um comentário

Seu comentário é sempre muito bem vindo!

Arquivos

Dados do blog

Dias online
Postagens
comentários