{"id":11873,"date":"2015-04-09T19:00:55","date_gmt":"2015-04-09T22:00:55","guid":{"rendered":"https:\/\/www.psafe.com\/blog\/?p=11873"},"modified":"2021-09-22T17:20:40","modified_gmt":"2021-09-22T20:20:40","slug":"inseguranca-grande-paradoxo-internet-das-coisas","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/blog\/inseguranca-grande-paradoxo-internet-das-coisas\/","title":{"rendered":"Inseguran\u00e7a, o grande paradoxo da Internet das Coisas"},"content":{"rendered":"\n<p class=\"wp-block-paragraph\">Uma geladeira inteligente que detecta quando um alimento acabou e realiza uma compra online para reabastecer esse produto. Essa \u00e9 uma realidade que ter\u00e1 como protagonistas a fabricantes de eletrodom\u00e9sticos, fornecedores de softwares e empresas de e-commerce.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">No entanto, ao mesmo tempo, essa geladeira pode ser alvo de ataques, esvaziando informa\u00e7\u00e3o financeira de seu propriet\u00e1rio a um hacker, que torna outros aparelhos vulner\u00e1veis e toma um controle absoluto da casa.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Bem-vindo ao mundo da Internet das Coisas ou Internet of Things (IoT), que trar\u00e1 muitas solu\u00e7\u00f5es, avan\u00e7os socioecon\u00f4micos e um grande impacto nas pol\u00edticas p\u00fablicas dos pa\u00edses, mas tamb\u00e9m grandes riscos que as empresas devem considerar seriamente para que a palavra inseguran\u00e7a n\u00e3o seja um paradoxo do progresso tecnol\u00f3gico.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">A companhia Cisco indica que em 2012 houve 8.700 milh\u00f5es de aparelhos conectados \u00e0 internet e, em 2015, essa cifra chegar\u00e1 aos 15.000 milh\u00f5es, o dobro de seres humanos existentes at\u00e9 hoje. Para 2020, a empresa de an\u00e1lises Gartner, estima que haver\u00e1 26 mil milh\u00f5es de dispositivos ligados com a Internet das Coisas.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Falamos de autom\u00f3veis, televisores, computadores pessoais, tablets e at\u00e9 inclusive roupas e cal\u00e7ados inteligentes, para mencionar alguns. Outros benef\u00edcios ser\u00e3o a supervis\u00e3o do consumo el\u00e9trico e a otimiza\u00e7\u00e3o da efici\u00eancia energ\u00e9tica.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Frente a esse significativo avan\u00e7o da tecnologia n\u00e3o se pode negar as in\u00fameras oportunidades econ\u00f4micas e de desenvolvimento que as sociedades ganhar\u00e3o. Mas de que serve esse auge se todos os dispositivos s\u00e3o inseguros? As cidades inteligentes podem ser vitimas de hackers ou algo pior como o ciberterrorismo? Que riscos representam a chegada da IoT? Quem controla o que?<\/p>\n\n\n\n<p class=\"wp-block-paragraph\"><strong>Veja tamb\u00e9m: <a href=\"https:\/\/www.psafe.com\/blog\/smart-coisas-android-invadir-objetos-casa\/\" target=\"_blank\" rel=\"noopener\">Smart coisas: Quando o Android invadir\u00e1 objetos da casa?<\/a><\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image\"><a href=\"https:\/\/www.psafe.com\/blog\/wp-content\/uploads\/2015\/04\/internet-das-coisas.jpg\"><img decoding=\"async\" src=\"https:\/\/www.psafe.com\/blog\/wp-content\/uploads\/2015\/04\/internet-das-coisas.jpg\" alt=\"internet das coisas\" class=\"wp-image-11876\"\/><\/a><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Gritar na obscuridade<\/strong><\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Uma das preocupa\u00e7\u00f5es dos especialistas \u00e9 que muitas das coisas conectadas se transformaram no que eles chamam de \u201caparelhos fantasmas\u201d, ou seja, tecnologias que n\u00e3o estejam sendo mais usadas deixaram milh\u00f5es de dados in\u00fateis e adicionaram tr\u00e1fego \u00e0 internet, enquanto outros poderiam estar defeituosos e n\u00e3o produzir dados para ningu\u00e9m.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Segundos eles, esses objetos t\u00eam o potencial de deixar mais lenta a conex\u00e3o \u00e0 internet, desperdi\u00e7ar enormes quantidades de energia e afetar as linhas de telecomunica\u00e7\u00f5es. \u201cA quantidade de lixo \u00e9 enorme, mas n\u00e3o se trata de algo malicioso, somente espa\u00e7o perdido\u201d, comenta Gunter Ollmann, diretor geral de tecnologia da consultoria OIActive.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Grande parte desse tr\u00e1fico n\u00e3o desejado ocasionar\u00e1 gastos e consumo de energia, mas a verdadeira amea\u00e7a potencial ser\u00e1 quando esses \u201caparelhos fantasmas\u201d sejam comprometidos na sua infraestrutura inteligente, tornando-se ativos, mas agora com fins maliciosos.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>A laranja \u201cmec\u00e2nica\u201d<\/strong><\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">Um recente estudo da consultoria global Frost &amp; Sullivan indica que o crescimento dos dispositivos conectados \u00e0 internet est\u00e1 multiplicando as probabilidades de ataques cibern\u00e9ticos \u00e0s companhias de diferentes setores, ainda mais porque os criminosos est\u00e3o encontrando novas maneiras de interceptar esses dispositivos inteligentes.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><a href=\"https:\/\/www.psafe.com\/blog\/wp-content\/uploads\/2015\/04\/laranja-mecanica.jpg\"><img decoding=\"async\" src=\"https:\/\/www.psafe.com\/blog\/wp-content\/uploads\/2015\/04\/laranja-mecanica.jpg\" alt=\"laranja mecanica\" class=\"wp-image-11875\"\/><\/a><\/figure>\n\n\n\n<p class=\"wp-block-paragraph\">De acordo com alguns especialistas, essas probabilidades de ataques se realizam gra\u00e7as a problemas b\u00e1sicos de seguran\u00e7a. Por exemplo, a autentica\u00e7\u00e3o fraca que eles utilizam n\u00e3o deixa que os usu\u00e1rios acessem com senhas fortes, apenas com simples c\u00f3digos PIN.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Os servi\u00e7os na nuvem tamb\u00e9m s\u00e3o utilizados por esses objetos para monitorar seu uso ou permitir \u00e0s pessoas controlar de maneira remota seus sistemas. Assim, as vulnerabilidades web est\u00e3o muito presentes, j\u00e1 que os hackers podem acessar remotamente a uma delas e controlar os aparelhos da casa, inclusive fechaduras e c\u00e2meras de vigil\u00e2ncia.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Entretanto, esse uso tamb\u00e9m implica outro problema, que tem que ver com as empresas fornecedoras de determinado produto ou servi\u00e7o. O que aconteceria se uma companhia deixasse de utilizar sua interface e n\u00e3o pagasse seu dom\u00ednio na internet? Uma vez dispon\u00edvel, o hacker poderia cadastrar facilmente o mesmo dom\u00ednio e se apoderar das m\u00e1quinas dos usu\u00e1rios.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Os ataques locais apresentam tamb\u00e9m um perigo, porque uma vez exposta uma rede dom\u00e9stica, ela pode afetar as demais coisas, executar novos comandos e inclusive assumir o controle total da casa.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Para Frost &amp; Sullivan, os fornecedores de seguran\u00e7a est\u00e3o se concentrando em avaliar os bugs depois que o ataque \u00e9 realizado, quando o correto \u00e9 trabalhar em detectar e anular amea\u00e7as antes que sejam efeituadas. \u201cManter um equil\u00edbrio entre prote\u00e7\u00e3o e vigil\u00e2ncia ser\u00e1 vital para reconhecer novos ataques e garantir a seguran\u00e7a dos indiv\u00edduos\u201d, comenta a empresa.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">At\u00e9 o momento n\u00e3o foram noticiados grandes ataques ao IoT, o que n\u00e3o quer dizer que no futuro n\u00e3o existam. \u00c9 bom lembrar que quando a internet surgiu e come\u00e7ou a se espalhar, muitos falaram sobre um caos total, falta de endere\u00e7os e at\u00e9 problemas de recursos, mas a hist\u00f3ria afirmou o contr\u00e1rio e demostrou que a internet tem sido control\u00e1vel, com suas altas e baixas circunst\u00e2ncias. Assim, n\u00e3o h\u00e1 raz\u00e3o para que a Internet das Coisas seja a exce\u00e7\u00e3o desse caso.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Frente a esse panorama, vale se perguntar: estamos verdadeiramente prontos para esse futuro que est\u00e1 se aproximando?<\/p>\n","protected":false},"excerpt":{"rendered":"<p>A Internet das Coisas trar\u00e1 muitas solu\u00e7\u00f5es e avan\u00e7os socioecon\u00f4micos, mas tamb\u00e9m grandes riscos que as empresas devem considerar seriamente para que a palavra inseguran\u00e7a n\u00e3o seja um paradoxo do progresso tecnol\u00f3gico. <\/p>\n","protected":false},"author":114,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","ngg_post_thumbnail":0,"footnotes":""},"categories":[5],"tags":[],"class_list":["post-11873","post","type-post","status-publish","format-standard","hentry","category-ciberseguranca"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/11873","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/users\/114"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/comments?post=11873"}],"version-history":[{"count":0,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/11873\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media?parent=11873"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/categories?post=11873"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/tags?post=11873"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}