Quais as consequências de usar a internet das coisas
Soluções para a tarefa
Resposta:
É provável que no futuro a internet das coisas seja uma realidade em praticamente todos os setores da economia, comércio e indústrias.
Enquanto isso não acontece, sua maior aplicação ainda é em ambientes residenciais. É aqui onde podem ocorrer uma série de vulnerabilidades.
De olho neste cenário, Jose Antonio de Souza Junior, head de Operações da UL do Brasil, empresa especializada em certificações e segurança, separou algumas dicas importantes para o melhor entendiento e segurança na adoção dessa tecnologia.
1. Todo e qualquer dispositivo provido de tecnologia wireless (sem fio), também chamado de inteligente, está apto a se conectar à rede e, portanto, sujeito aos riscos de um ataque cibernético. Os eletrodomésticos inteligentes mais vulneráveis são: televisores, refrigeradores, sistemas de controle iluminação, aquecedores e condicionadores de ar e sistemas de entretenimento entre outros.
2. Uma das sacadas mais inteligentes do IoT é o controle da casa a partir de outors locais. Porém, esta conectividade é uma porta aberta a uma série de vulnerabilidades que permitem o acesso à residência e o “roubo” de informações pessoais e confidenciais. Não é preciso que o mal intencionado conheça códigos ultraconfidenciais para explorar sua casa, um hacker com pouca experiência pode ter acesso a todos os seus dados, por isso, cuidado.
3. Além de interferência em informações sigilosas, um ataque cibernético pode deixar a casa vulnerável a uma pane geral.
4. Cuidado com o sequestro virtual, também conhecido como ransomware. Ele é caracterizado pelo bloqueio do computador da vítima, com a solicitação de resgate em dinheiro em troca da senha que irá destravar a máquina. Além de computadores, o golpe também afeta dispositivos móveis.
5. Ninguém mais usa lan houses, mas a internet pública, o famoso wifi livre, é outro item que inspira cuidados, pois pode ser um ponto sensível ao acesso mal-intencionado. Caso não se queira evitar o uso de maneira generalizada, é importante seguir alguns protocolos, listados ao final do texto.
6. É um erro acreditar que comandos de voz são à prova de ataques virtuais, pelo contrário, talvez sejam os meios mais suscetíveis ao risco de acesso indevido à rede, já que podem ser reproduzidos, por exemplo, por computador. Os sistemas por biometria e senhas são mais seguros, porém também requerem cuidados.
7. Muitos dos dispositivos de IoT possuem um servidor web interno que hospeda um aplicativo para gerenciar o dispositivo. Como qualquer servidor ou aplicativo web, pode haver falhas no código que permitem que o dispositivo seja atacado. Como esses dispositivos estão conectados, os pontos fracos podem ser explorados remotamente.
8. Outro ponto de atenção é a necessidade de manutenção constante. Os dispositivos IoT podem ter serviços para diagnósticos e testes, que devem ser usados. Se estiverem em portos abertos, inseguros ou vulneráveis, eles se tornam potenciais buracos de segurança, mais propensos a ter um código explorável.
9. Algo que vale a pena validar com um especialista é se a criptografia de transporte está sendo feita porque se o dispositivo estiver enviando informações privadas sobre um protocolo inseguro, qualquer um pode ler. Nem sempre é óbvio quais informações um dispositivo IoT pode estar compartilhando, por isso é bom procurar ajuda.
10. E não custa dizer o óbvio: não revele sua senha em nenhuma hipótese porque sua privacidade pode estar em risco. O uso de senha de acesso é sempre essencial.
Explicação:
oi