IoTT – Será que seus dispositivos IoT estão vulneráveis?

IoTT – Será que seus dispositivos IoT estão vulneráveis?
IoTT – Será que seus dispositivos IoT estão vulneráveis?
Vamos falar sobre segurança no universo IoT. Um tema que pouquíssimas empresas ou provedores de soluções desta área se preocupem, embora já existam diversos programas no mundo e empresas pensando em como criar mecanismos que protejam esses dispositivos. Pois esses equipamentos se comunicam com as organizações através de uma porta, podendo tornar-se uma vulnerabilidade na rede e um item de invasão nas empresas.
Mas como funciona essa invasão aos dispositivos IoT?
Existem diversos casos, no ano passado por exemplo, algumas empresas de cyber segurança publicaram que registraram mais de 1.5 bilhões de cyber ataques a dispositivos de IoT no mundo.
Um exemplo é que muitos hackers usam a sua TV em casa para fazer computação Grid Computing, usando o poder de processamento dela para processar informações. Imagina que hacker tenha que processar uma grande quantidade de dados e o poder computacional que ele tem é baixo, então usa dispositivos espalhados pelo mundo que estão ligados em rede, acessando-os de alguma forma para processar parte destas informações e depois juntá-las em um único local para obter um resultado final.
Já é conhecido também que muitas pessoas utilizam seus Notebooks com a câmera fechada porque ele pode ser acessado por um invasor, através de uma porta de entrada, podendo capturar imagens do seu escritório e coisas íntimas, enfim são casos conhecidos.
Qual a solução para proteção dos dados?
Na europa criou-se uma espécie de consorcio, uma sigla para falar de segurança em IoT que chama-se IoTT – Internet of Trusted Things, ou seja, internet das coisas confiáveis. Pois começou-se a pensar em que protocolos e mecanismos de segurança podem ser colocados nesses dispositivos IoT de forma a minimizar os riscos de vazamento de informação e de danificar a rede das empresas.
Você que trabalha com rastreamento veicular, pode achar que isso não te afeta. Mas pense que, talvez invadir o rastreador simples de um carro não ofereça grandes riscos. Porém quando estivermos falando de carros conectados ou mais inteligentes, que tem uma série de informações, isso oferece um altíssimo risco. Além do risco financeiro de perda de informações, existe o risco quanto a reputação da sua empresa.
É muito comum ver os funcionários que trabalham com a conectividade IoT, utilizarem o chip m2m do dispositivo IoT em seu celular para acessar uma série de coisas pessoais, como assistir vídeos ou até mesmo conteúdo adulto. Isso traz um aumento nos custos de consumo de dados, mas também pode afetar o nome da empresa. Então é importante pensar na segurança dos equipamentos, em como eliminar ou bloquear que os colaboradores façam esse tipo de atividade.
Existe algum risco de alguém invadir a minha rede através de um rastreamento veicular?
Não só pensando nos dispositivos, mas pensando nos seus clientes, por exemplo, se alguém invadir a rede de um cliente seu, através de um dispositivo da sua empresa, isso pode ocasionar um problema enorme de perda de credibilidade e custos.
Mesmo que talvez esse não seja um problema que sua empresa tenha neste momento. Por que já não começar a implantar mecanismos que possam inibir possíveis e futuras tentativas de ataque a sua rede ou rede de seus clientes através de dispositivos que são gerenciados por você?
Coisas simples como criar uma White list, ou uma lista de IP´s aprovados, vai fazer com que a conectividade do seu dispositivo acesse somente aquilo que você deseja e bloqueie o restante. Tem muita gente pensando nisto, pois quando se tem muitos ou milhares de equipamentos que se conectam a redes distintas, isso passa a oferecer riscos a segurança da rede.
A Virtueyes, já oferece aos seus clientes o V.Protec, um serviço para garantir que os dados do seu chip M2M sejam utilizados da forma que você definir.
É bom você começar a olhar para a segurança na conectividade dos equipamentos IoT, pois o número de dispositivos e tipos de conexões disponíveis estão aumentando de maneira expressiva e consequentemente gerando mais curiosidade dos hackers e pessoas mal intencionadas.
É sempre melhor prevenir do que remediar, procure entender se existe risco, qual o tamanho, ou onde pode existir brechas de segurança. Busque procurar mecanismos para blindar o acesso aos seus dispositivos IoT.
https://www.youtube.com/watch?v=c-bRGz5yrLw&t=12s
Anterior
Próximo
Receba conteúdos exclusivos no seu e-mail
Assine nossa newsletter!