privacidade internet das coisas 2 22
Dragana Gordic / Shutterstock

As casas estão ficando mais inteligentes: termostatos inteligentes gerenciam nosso aquecimento, enquanto geladeiras inteligentes podem monitorar nosso consumo de alimentos e nos ajudar a fazer compras. Algumas casas até têm campainhas inteligentes que nos dizem quem está à nossa porta. E, claro, as TVs inteligentes nos permitem transmitir o conteúdo que queremos assistir, quando queremos assisti-lo.

Se tudo isso soa muito futurista, uma pesquisa recente nos diz que 23% das pessoas na Europa Ocidental e 42% das pessoas nos EUA usam dispositivos inteligentes em casa.

Embora esses dispositivos inteligentes sejam certamente convenientes, eles também podem apresentar riscos de segurança. Qualquer dispositivo com conexão à Internet pode ser comprometido e invadido por invasores.

Se um dispositivo inteligente comprometido tiver uma câmera ou microfone, um invasor poderá acessá-los e quaisquer dados no dispositivo poderão ser lidos, visualizados, copiados, editados ou apagados. O dispositivo inteligente comprometido pode começar a analisar seu tráfego de rede, tentando encontrar seus nomes de usuário, senhas e dados financeiros. Pode parecer assumir outros dispositivos inteligentes que você possui.

Por exemplo, um invasor pode ajuste a temperatura em um termostato inteligente, tornando a casa muito quente, e exigir que um resgate seja pago para permitir que você recupere o controle do seu aquecimento central. Alternativamente, um sistema de CFTV inteligente pode ser assumido e os dados observados por um invasor ou excluídos após um roubo.


innerself assinar gráfico


Dispositivos inteligentes também podem ser feitos para atacar outros sistemas. Seu dispositivo inteligente pode se tornar parte de um “botnet” (uma rede de dispositivos inteligentes comprometidos sob o controle de uma única pessoa). Uma vez comprometido, ele procurará outros dispositivos inteligentes para infectar e recrutar na botnet.

A forma mais comum de ataque de botnet é chamada de ataque distribuído de negação de serviço (DDoS). É aqui que o botnet envia centenas de milhares de solicitações por segundo para um site de destino, o que impede que usuários legítimos o acessem. Em 2016 um botnet chamado Mirai bloqueou temporariamente o acesso à Internet para grande parte da América do Norte e partes da Europa.

Além dos ataques DDoS, seus dispositivos inteligentes podem ser usados ​​para espalhar ransomware – software que criptografa um computador para que ele só possa ser usado após o pagamento de um resgate. Eles também podem se envolver em criptografia (a “mineração” de moedas digitais que rende dinheiro ao atacante) e crime financeiro.

Existem duas maneiras principais de comprometer um dispositivo inteligente. A primeira é por meio de credenciais padrão simples, que é onde um dispositivo inteligente tem um nome de usuário e uma senha muito básicos pré-instalados, como “admin” e “senha”, e o usuário não os alterou.

A segunda é por erros no código do dispositivo inteligente, que um invasor pode usar para obter acesso ao dispositivo. Esses erros (chamados vulnerabilidades) só pode ser corrigido por uma atualização de segurança lançada pelo fabricante do dispositivo e conhecida como “patch”.

Como ser inteligente e seguro

Se você está pensando em comprar um novo dispositivo inteligente, aqui estão cinco perguntas que podem ajudar a aumentar a segurança do seu novo dispositivo e da sua casa. Essas perguntas também podem ajudá-lo a garantir que os dispositivos inteligentes que você já possui estejam seguros.

1. Eu realmente preciso de um dispositivo inteligente?

Embora a conectividade com a Internet possa ser uma conveniência, é realmente um requisito para você? Dispositivos que não possuem uma conexão remota não são um risco de segurança, portanto, você não deve comprar um dispositivo inteligente, a menos que realmente precise que seu dispositivo seja inteligente.

2. O dispositivo possui credenciais padrão simples?

Nesse caso, esse é um risco sério até que você altere as credenciais. Se você comprar este dispositivo e o nome de usuário e a senha padrão forem fáceis de adivinhar, você precisará alterá-los para algo que só você saberá. Caso contrário, o dispositivo fica muito vulnerável a ser controlado por um invasor.

3. O dispositivo pode ser atualizado?

Se o dispositivo não puder ser atualizado e uma vulnerabilidade for descoberta, nem você nem o fabricante poderão impedir que um invasor o tome. Portanto, sempre verifique com o vendedor se o software do aparelho pode ser atualizado. Se você puder escolher, escolha um dispositivo com atualizações automáticas, em vez de um em que você precise instalar as atualizações manualmente.

Se você já possui dispositivos que não podem ser atualizados, considere remover o acesso à Internet (desconectando-os do seu wifi) ou comprar novos.

4. Há quanto tempo o fabricante se compromete a oferecer suporte ao dispositivo?

Se o fabricante parar de liberar atualizações de segurança, seu dispositivo estará aberto a comprometimento se uma vulnerabilidade for encontrada posteriormente. Você deve confirmar com o vendedor que o dispositivo será suportado pelo menos enquanto você espera usá-lo.

5. O fabricante executa um programa de 'recompensa de bugs'?

São esquemas em que uma empresa pagará uma recompensa a quem identificar vulnerabilidades em sua base de código. Nem toda empresa os administra, mas eles sugerem que o fabricante leve a sério a segurança de seus produtos. Os detalhes estarão no site do fabricante.

Não é fácil saber se o seu dispositivo inteligente foi hackeado. Mas desde que seus dispositivos inteligentes sejam suportados por seus fabricantes, se atualizem quando necessário e venham com credenciais fortes, não será fácil para um invasor obter acesso.

Se você estiver preocupado que seu dispositivo tenha sido invadido, execute uma redefinição de fábrica, altere o nome de usuário e a senha para algo novo e exclusivo e aplique as atualizações disponíveis.A Conversação

Sobre o autor

Ian Nash, Doutorando, Centro de Estudos de Direito Comercial, Queen Mary University of London

Este artigo foi republicado a partir de A Conversação sob uma licença Creative Commons. Leia o artigo original.