book_icon

Internet das Coisas e proteção de dados

Dispositivos conectados abrem janelas de vulnerabilidades na segurança cibernética

Internet das Coisas e proteção de dados

Dispositivos conectados são cada dia mais comuns na vida das pessoas e na operação de empresas de todos os setores da economia. Pesquisa divulgada pela Cisco estima que a IoT (Internet of Things, ou internet das Coisas) irá movimentar cerca de US$ 19 trilhões até 2023, em um cenário em que a América Latina será responsável por US$ 860 bilhões e o Brasil US$ 352 bilhões. Já o instituto Gartner prevê que o número de dispositivos conectados de Internet das Coisas chegará a 25 bilhões em 2021, estatística que, de acordo com o Juniper Research, deve se dobrar até 2022, quando mais de 50 bilhões de dispositivos estarão conectados à IoT.

Mas, na mesma medida em que a IoT otimiza processos e agiliza operações, abre portas de vulnerabilidade na segurança cibernética, colocando em risco dados pessoais e empresariais. Isso acontece porque a grande maioria dos dispositivos tem sistemas operacionais próprios, que trazem poucos ou nenhum recurso de segurança. São raros os aparelhos que oferecem, por exemplo, medidas protetivas mais simples, como criptografia ou senhas codificadas.

Ele relata que vem crescendo o percentual de ataques relacionados ao uso do IoT, que vão desde adulterações no funcionamento dos aparelhos à invasão de redes inteiras  

Segundo Wesney Bolzan, diretor de Cyber Security Integration, da Cipher, com a expansão do IoT e a possibilidade de integrar em rede todo tipo de equipamentos, os desafios em segurança da informação estão em protegê-los, fazendo com que eles não sejam atacados e não se tornem pivô de ataques, lidando com múltiplos sistemas operacionais, sem alterar funcionalidades dos dispositivos. Ele relata que vem crescendo o percentual de ataques relacionados ao uso do IoT, que vão desde adulterações no funcionamento dos aparelhos à invasão de redes inteiras.

Embora, de forma isolada, um dispositivo IoT possa não representar um risco significante, quando ele “conversa” com outros aparelhos e está interligado a uma rede, pode abrir brechas na segurança expondo informações críticas ou sensíveis. Nesse sentido, o especialista em segurança alerta sobre a necessidade de uma regulamentação que determine aos fabricantes a obrigação de desenvolver dispositivos mais seguros.

Bolzan acrescenta que no setor de saúde, por exemplo, existem aparelhos de suporte à vida diretamente conectados à internet, monitorando pacientes, controlando dosagens de medicamentos, e exercendo outras funções críticas. Mas foi justamente nessa área que o número de ataques virtuais cresceu mais, como aponta recente estudo do Cyber Peace Institute. A pesquisa, em nível global, revela que, enquanto os ataques cibernéticos aumentaram 22%, em média, na maioria dos setores produtivos, na saúde esse índice é de 45%.

Outros casos emblemáticos de invasões por meio de dispositivos conectados vêm sendo registrados dentro e fora do Brasil. Um dos mais recentes ocorreu na Flórida, em fevereiro desse ano, quando um hacker tentou contaminar a água potável, alterando a operação de um dispositivo.

Mas não apenas as grandes redes corporativas estão suscetíveis a rastreamentos e ataques virtuais. Basta utilizar um smartphone, smartwatch, smartTV ou outro dispositivo conectado para entrar no radar de um hacker malicioso. Por isso, todo cuidado é pouco. Estar atento a atualizações dos sistemas e manter um firewall ativado é o primeiro passo para os dados estarem mais protegidos. Nas empresas, o ideal é estabelecer linhas de defesa como a segregação de rede, ou seja, fazer com que dispositivos IoT usem uma rede separada da rede principal, limitando o acesso às comunicações necessárias e com supervisão constante.

As opiniões dos artigos/colunistas aqui publicados refletem exclusivamente a posição de seu autor, não caracterizando endosso, recomendação ou favorecimento por parte da Infor Channel ou qualquer outros envolvidos na publicação. Todos os direitos reservados. É proibida qualquer forma de reutilização, distribuição, reprodução ou publicação parcial ou total deste conteúdo sem prévia autorização da Infor Channel.