BR +55 11 3069 3925 | USA +1 469 620 7643

Os maiores desafios de cibersegurança para a Internet das Coisas

por | out 31, 2022 | Blog

A Internet das Coisas já faz parte da nossa realidade, possibilitando conectar itens utilizados no dia a dia com o mínimo de intervenção humana e otimizar o desempenho dos equipamentos por meio da conectividade.

Esse conceito está presente nas câmeras de videomonitoramento que acessamos de nossos celulares e nas smart TVs, que conectamos à internet.

Contudo, apesar de facilitar nossas vidas, os dispositivos IoT trazem uma série de desafios quando o assunto é cibersegurança, conforme abordamos neste artigo. Para facilitar sua leitura, dividimos nosso texto nos seguintes tópicos:

  • O que é a Internet das Coisas?
  • Qual a importância da IoT?
  • Desafios de cibersegurança enfrentados pela Internet das Coisas
  • Três ações para aumentar a cibersegurança em dispositivos IoT
  • Outros desafios criados pela IoT para além da cibersegurança
  • Sobre o senhasegura
  • Conclusão

Boa leitura!

O que é a Internet das Coisas?

Internet das Coisas, internet of things ou IoT é um conceito referente à conexão e interação entre a internet e diferentes itens que utilizamos no dia a dia. 

Nesse contexto, os objetos apresentam diversas finalidades e podem ser utilizados de inúmeras maneiras. É o caso da câmera de segurança, que pode ser monitorada remotamente, a partir de ferramentas on-line e também das smartTVs conectadas à serviços de streaming.

A IoT tem o potencial de facilitar a vida das pessoas, otimizando o desempenho de equipamentos por meio da conectividade. 

Aplicada no trânsito, o IoT viabiliza a interação entre os veículos, informando sobre a existência de engarrafamentos ou prevenindo acidentes. Já no ambiente doméstico, pode ser aplicada na geladeira, que informaria sobre a falta de algum produto.

Qual a importância da IoT?

A IoT possibilita conectar itens utilizados em nossas rotinas à internet, com o mínimo de intervenção humana para uma série de processos. Isso é possível utilizando informática de baixo custo, big data, soluções em nuvem, tecnologias móveis e análise avançada.

Com a Internet das Coisas, é possível aprimorar o desempenho de objetos utilizados em nossas rotinas, como automóveis, babás eletrônicas e eletrodomésticos em geral.

A IoT também pode ser aplicada no contexto industrial, gerando mais eficiência e produtividade.

Desafios de cibersegurança enfrentados pela Internet das Coisas

O desenvolvimento e aplicação da IoT pode trazer inúmeros benefícios, mas também representa grandes desafios relacionados à segurança da informação, dentre os quais podemos destacar:

  • Falta de criptografia

A criptografia é um recurso eficiente para impedir que agentes maliciosos acessem dados. Porém, no contexto da IoT, são utilizadas ferramentas de processamento e armazenamento tradicionais, o que tem como consequência um aumento dos ataques em que os invasores conseguem alterar algoritmos utilizados para a proteção.

  • Aumento da superfície de ataque

Os dispositivos IoT aumentam o risco de ataques cibernéticos realizados por usuários maliciosos, pois muitos apresentam vulnerabilidades, como software sem patches e senha padrão inalterada.

Em 2021, houve um caso de bastante repercussão. Um casal inglês instalou uma babá eletrônica no quarto do filho de 15 meses e o aparelho foi invadido por um estranho, que conversava com com o bebê. Em 2018, hackers acessaram a rede de um cassino nos Estados Unidos, utilizando o termômetro IoT de um aquário de peixes do local.

Uma das causas de vulnerabilidades quando o assunto é Internet das Coisas é que a maioria das pessoas não age como se os dispositivos apresentassem riscos, devendo ser protegidos como computadores e celulares.

  • Testes insuficientes que geram problemas de segurança

Com o aumento da demanda por dispositivos IoT, os fabricantes desses produtos passaram a produzir muito em pouco tempo, o que prejudica a realização de testes e atualizações para identificar e corrigir eventuais vulnerabilidades de segurança.

  • Senhas fracas

Devido à dificuldade de memorizar senhas, muitas pessoas ainda utilizam senhas fracas para diversas finalidades, inclusive para acessar seus dispositivos IoT.

Com isso, a segurança da informação fica comprometida, e os dispositivos vulneráveis a invasões.

  • Malware e ransomware

Com o aumento de dispositivos, esse tipo de ataque tende a aumentar também. No caso do ransomware, a criptografia é utilizada para bloquear o acesso de usuários aos dispositivos e ainda roubar dados para exigir resgate.

Além disso, um estudo efetuado pela Zscaler permitiu identificar que decodificadores, TVs inteligentes e relógios inteligentes são os dispositivos com maior chance de serem invadidos por um ataque de malware, o que permite coletar dados e alterar suas funcionalidades. 

Outro problema é que os dispositivos podem ser infectados com vírus. Por isso, é importante que os fabricantes garantam a segurança do software. 

  • Risco para o mercado de criptomoedas

Hackers podem interferir no valor e na criação de códigos de criptomoedas, devido a vulnerabilidades no processo de desenvolvimento dos aplicativos, gerando um enorme risco para esse mercado. 

  • Recursos de segurança limitados

Muitos dispositivos IoT têm recursos de segurança limitados. Com isso, apresentam controle de acesso deficiente, falta de patches e atualizações regulares e, limitações técnicas. Desse modo, não executam funções fundamentais para garantir a segurança cibernética.  

Além disso, muitos fabricantes não levam em consideração o aspecto segurança no desenvolvimento dos seus produtos. Isso é o que chamamos de security by design.

  • Redes de comunicação inseguras

Grande parte dos mecanismos de segurança foram desenvolvidos para computadores e celulares e dificilmente serão implantados em dispositivos IoT com a eficiência necessária, já que eles contam com recursos limitados. 

Nesse contexto, uma das maiores ameaças consiste em ataques man-in-the-middle (MitM), realizados por hackers para controlar um dispositivo que não apresenta ferramentas eficazes de autenticação e criptografia. 

Com isso, os agentes maliciosos podem alterar a funcionalidade do dispositivo e instalar malwares. 

Dispositivos conectados a outros dispositivos também podem ter suas informações capturadas, caso funcione por meio do envio de mensagens de texto. Além disso, dispositivos conectados podem ser impactados por ataques a outros dispositivos. 

  • Acesso a dados confidenciais

Quando um hacker captura mensagens não criptografadas de um dispositivo IoT, ele pode acessar informações sigilosas, como dados bancários, registros de saúde e localização. 

Além disso, não são apenas os dados dos dispositivos que ficam vulneráveis, mas tudo aquilo que está inserido no ambiente  em que eles estão conectados, seja ele infraestrutura própria ou nuvem.

Outra possível causa de vazamento de dados está relacionada aos serviços de terceiros, como quando uma empresa disponibiliza informações de seus usuários para outras empresas. 

  • Ciberataques

Os dispositivos IoT podem ser alvo de ataques cibernéticos, como:

  • Ataques de negação de serviço (DoS)

A capacidade de processamento dos dispositivos IoT é limitada. Portanto, eles ficam suscetíveis a ataques de negação de serviço. Isso é feito por meio de um alto volume de tráfego falso, que compromete sua capacidade de responder a solicitações legítimas. 

  • Ataques de negação de sono (DoSL)

Para monitorar o ambiente de maneira contínua, os sensores conectados a uma rede sem fio costumam ser alimentados por baterias que não necessitam de carregamento constante.  Para preservar sua energia, basta manter o dispositivo no modo de suspensão ou vigília, conforme a necessidade de utilização.

Porém, hackers podem explorar as vulnerabilidades do controle de acesso ao meio (MAC), minando a energia das baterias, com o objetivo de desativar esses sensores. 

  • Falsificação de dispositivo

A implementação incorreta de assinaturas digitais e criptografia em um dispositivo permite sua falsificação. É o que ocorre quando uma chave pública ruim é utilizada por agentes maliciosos para interromper as implantações da Internet das Coisas

  • Ataques baseados em aplicativos

Falhas de segurança no firmware ou software do dispositivo usado em sistemas incorporados ou vulnerabilidades em servidores em nuvem ou aplicativos de back-end geram esse tipo de ataque. 

  • Intrusão física

Grande parte dos ataques ocorre de maneira remota. Contudo, o roubo de um dispositivo pode facilitar a adulteração de seus componentes. 

  • Falta de gestão e treinamento

Por fim, também estão entre os desafios de cibersegurança relacionados à Internet das Coisas, a falta de gestão adequada dos dispositivos, a falta de treinamento dos times que os operam e a falta da devida gestão de acessos para mudança de configurações, já que muitas vezes, os dispositivos sequer contam com mecanismos de controle de acesso.

Você está curtindo esse post? Inscreva-se para nossa Newsletter!

Newsletter Blog PT

14 + 14 =

Enviaremos newsletters e emails promocionais. Ao inserir meus dados, concordo com a Política de Privacidade e os Termos de Uso.

Três ações para aumentar a cibersegurança em dispositivos IoT

Confira a seguir algumas medidas que você pode adotar para proteger seus dispositivos IoT:

  • Conte com processos atualizados de análise de dados

Manter a segurança dos dispositivos IoT de sua empresa exige investir em processos de análise de dados capazes de identificar problemas e falhas na segurança da rede. 

Essas ferramentas de análise e monitoramento devem ser utilizadas de maneira preventiva e não apenas depois da ocorrência do ataque.

Com os recursos ideais, sua equipe de TI é capaz de estabelecer critérios de segurança que impeçam ciberataques a partir de informações em tempo real. 

  • Utilize soluções baseadas em inteligência artificial e machine learning

Uma das funcionalidades da inteligência artificial é proporcionar segurança a dispositivos IoT. Reunindo esse recurso com machine learning, é possível detectar falhas de segurança e ameaças, podendo se antecipar a ciberataques.

Com essas soluções, é possível obter informações de todos os dispositivos conectados, cruzar dados, identificar padrões de comportamento e elaborar previsões baseadas nas informações coletadas. 

  • Crie planos de ação eficientes

É possível utilizar ferramentas de coleta e análise de dados a fim de elaborar planos de ação assertivos, que possibilitam prevenir e responder a ciberataques. 

Com essas informações, os gestores têm visibilidade de todas as operações e podem tomar as melhores decisões para investirem em segurança da informação.

Porém, os sistemas devem ser mantidos atualizados e é fundamental monitorar os dispositivos de IoT para que não se tornem falhas de segurança. 

Outros desafios criados pela IoT para além da cibersegurança

Além da cibersegurança, a Internet das Coisas está envolvida outros desafios. São eles:

  • Falta de regulamentação

A regulamentação governamental demora para acompanhar os avanços da tecnologia. No caso da IoT, a falta de regulamentação representa um risco de segurança, que pode piorar na medida em que surgirem mais dispositivos conectados à internet.

Por esse motivo, muitos especialistas estão solicitando padrões de segurança fortes e universais para os dispositivos IoT.

  • Problemas de compatibilidade

Novas tecnologias costumam apresentar um grande número de concorrentes disputando o mercado, e com a IoT não é diferente. Com isso, os consumidores têm mais opções, mas também são gerados problemas de compatibilidade.  

Um dos padrões de compatibilidade para dispositivos IoT é o Bluetooth, mas, em redes MESHs domésticas também são utilizados protocolos como o Zigbee e Z-Wave.

Um dos fatores que asseguram a compatibilidade contínua para dispositivos IoT é sua atualização e correção, o que nem sempre é realizado, ocasionando problemas de desempenho e vulnerabilidades de segurança quando esses dispositivos precisam se comunicar. 

  • Largura da banda limitada

Com o crescimento do mercado de IoT, especialistas estão preocupados com uso intensivo de largura de banda, já que com mais dispositivos conectados, em breve, eles lutarão para suportar a carga.

Por isso, as empresas de IoT devem examinar seus provedores de conectividade de IoT e escolher um que ofereça um bom serviço e inovação. 

  • Falhas em dispositivos IoT

Quando o assunto é dispositivos IoT, os fabricantes precisam lidar com as expectativas dos clientes, que não hesitarão em trocar de fornecedor se forem frustrados. Por esse motivo, é importante que essas empresas estejam preparadas para evitarem falhas e oferecerem as melhores experiências aos usuários.

Sobre o senhasegura

Nosso objetivo é proporcionar soberania digital aos nossos clientes. Para isso, utilizamos, entre outras tecnologias, a solução senhasegura PAM Core, que protege dispositivos de IoT, gerenciando suas credenciais. 

Desse modo, descobrimos credenciais em dispositivos IoT, permitindo sua rotação automática. Além disso, suas capacidades de sessão remota permitem a gravação de todas as ações executadas nesses dispositivos

Conclusão

Lendo esse artigo, você viu que:

  • IoT é um termo referente à conexão e interação entre a internet e diferentes itens que utilizamos no dia a dia;
  • IoT facilita a vida das pessoas, otimizando o desempenho de equipamentos por meio da conectividade;
  • O desenvolvimento e aplicação da IoT representa grandes desafios relacionados à segurança da informação, como falta de criptografia, aumento da superfície de ataque, testes insuficientes que geram problemas de segurança, senhas fracas e recursos de segurança limitados, entre outros;
  • É possível contar com processos atualizados de análise de dados para aumentar a cibersegurança em dispositivos IoT;
  • Outra medida importante é o uso de inteligência artificial e machine learning;
  • A Internet das Coisas traz ainda como desafios a falta de regulamentação, problemas de compatibilidade, largura da banda limitada e falhas nos dispositivos IoT, que podem frustrar as expectativas dos clientes.

Nosso artigo sobre IoT foi útil para você? Então, compartilhe com outras pessoas que podem se interessar por este conteúdo.

LEIA TAMBÉM NO BLOG DO SENHASEGURA

Ataque à Microsoft: Como o PAM permite reduzir riscos do ataque cibernético

Como gerenciar secrets adequadamente em projetos de desenvolvimento

Dúvidas comuns sobre solução de Gerenciamento de Acessos Privilegiados (PAM)

Força de senha: como criar senhas fortes para as credenciais?

A força de senha é um dos critérios considerados na criação de políticas de senhas. Afinal, essa é uma das medidas mais eficientes para evitar que as senhas sejam violadas. E se preocupar com isso é de suma importância para as organizações nos dias atuais. Isso porque...

Melhores práticas para gestão de identidade de máquina

O trabalho remoto e a adoção da computação em nuvem trouxeram à tona o conceito de identidade como perímetro. Nesse sentido, apesar de não ser uma novidade, a segurança de identidade em primeiro lugar ganhou urgência na medida em que atacantes mal-intencionados...

Como o PAM ajuda a proteger acessos remotos?

Com a imposição do isolamento social, causado pela pandemia de covid-19, grande parte das organizações passou a migrar para o trabalho remoto, adotando soluções como a computação em nuvem. De acordo com a Forrester, mais de 50% dos líderes de TI revelaram a...

O que é um Plano de Respostas a Incidentes (IRP) e por que é importante ter um?

Com o avanço da tecnologia e a revolução na era da informação, a preocupação com a segurança dos dados tem se tornado cada vez mais constante para negócios, governos e usuários. Uma vez que os dados são ativos fundamentais para o crescimento das empresas, investir em...

Os Destaques do relatório IBM Cost of a Data Breach 2022

Organizações de todos os portes e segmentos deveriam se preocupar com os impactos de uma violação de dados, já que, segundo o relatório IBM Cost of a Data Breach 2022, seu custo médio é de US$ 4,35 milhões e 83% das empresas tiveram mais do que uma violação. Pensando...

Como gerenciar privilégios em endpoints?

Se você está à frente de uma organização, deve se preocupar com a gestão de privilégios de endpoints para garantir que dispositivos como notebooks, smartphones e tablets não representem uma ameaça à segurança cibernética do seu negócio. Nesse sentido, é possível...