Compreensão como proteger seus dispositivos IoT pode ser mais importante do que você pensa. TVs inteligentes, louças sanitárias inteligentes, geladeiras conectadas - parece que hoje em dia tudo pode ser conectado. Tanto que um novo termo teve que ser inventado: a Internet das coisas. A partir de 2018, estima-se que cerca de 40% dos americanos usem alguma forma de tecnologia de casa inteligente.
O que torna um dispositivo inteligente? Não tem nada a ver com inteligência, real ou artificial. O que chamamos de dispositivos inteligentes são todas essas coisas que se conectam à sua rede local através de WiFi ou às vezes Bluetooth e que podem ser controladas remotamente, geralmente através de algum tipo de gateway baseado na Web.

A popularidade desses dispositivos não é surpreendente. Imagine a conveniência de uma casa onde você pode acessar luzes, aquecimento, máquina de lavar ou porta da garagem a partir de um ponto centralizado. Dispositivos como os hubs Amazon Echo ou Google Home podem fazer exatamente isso e melhorar sua segurança e conveniência.
Hoje, descobriremos quais são as ameaças epor que eles são perigosos. Também discutiremos quais dispositivos apresentam os maiores riscos e, em seguida, discutiremos o que pode ser feito para proteger seus dispositivos IoT.
Como obter uma VPN GRÁTIS por 30 dias
Se você precisar de uma VPN por um curto período de tempo ao viajar, por exemplo, poderá obter nossa VPN de primeira linha gratuitamente. O ExpressVPN inclui uma garantia de devolução do dinheiro em 30 dias. Você precisará pagar pela assinatura, isso é fato, mas permite acesso total por 30 dias e, em seguida, você cancela para um reembolso total. Sua política de cancelamento sem perguntas faz jus ao seu nome.
Tudo tem um preço
Infelizmente, em virtude de estar conectado, a IoTos dispositivos também os deixam abertos a riscos de segurança que estamos começando a aparecer. Chester Wisniewski, pesquisador da Sophos - uma empresa de segurança bem conhecida - sugere “pensar em qualquer eletrodoméstico inteligente como um pequeno computador. Se você pode acessar ou controlar remotamente, alguém também pode ”.
Ameaças estão por toda parte. Foi demonstrado por pesquisadores que ao invadir um único dispositivo, os hackers geralmente podem acessar uma rede doméstica inteira. Pode começar com um simples hack de uma câmera de segurança desprotegida e acabar com alguns dados pessoais sendo roubados do seu computador.

Como outro exemplo, um bug foi encontrado no ano passado emo sistema de segurança Nest. Permitia que um hacker ligasse e desligasse as câmeras. Também ouvimos falar deste ursinho habilitado para Bluetooth, projetado para crianças receberem mensagens de seus entes queridos, mas que pode ser invadido e usado para vigilância. E estes são apenas alguns exemplos. Nós nunca diremos o suficiente, ameaças estão por toda parte. Esse é o preço que temos que pagar para obter as conveniências da Internet das Coisas.
Alguns problemas importantes de segurança que afetam os dispositivos IoT
Obviamente, a maioria dos dispositivos de IoT executa operações operacionais limitadassistemas e, portanto, não devem ser afetados pela maioria das ameaças de hoje. Assim como não há muitos vírus atacando computadores Linux, não deve haver dispositivos conectados atacando, não deveria? É verdade, mas isso não significa que eles não têm riscos.
Os dispositivos de IoT geralmente têm recursos limitados enão são particularmente bons quando se trata de segurança. Isso os deixa abertos a hackers e eles podem ser usados como uma maneira de obter acesso a outros dispositivos em rede, como seus computadores. As principais ameaças à IoT são redes de bots, autenticação e privacidade de dados. Vamos explicar.
Botnets
O maior risco de segurança dos dispositivos IoT não é necessariamente para nós. Pelo contrário, o maior risco é fazer com que nossos dispositivos IoT se tornem parte de ataques de botnets a outras pessoas.
Uma botnet é um grupo de muitos dispositivos sob ocontrole de um hacker. Eles podem ser usados para praticamente bombardear um site com solicitações suficientes para que ele pare de funcionar. E ataques semelhantes de negação de serviço distribuído, ou DDOS, também podem atingir provedores de serviços e causar interrupções no serviço. O ataque à botnet Mirai derrubou boa parte da Internet americana em 2016.
O número de ataques DDOS aumentou 91% no ano passadoe isso é amplamente atribuído a violações crescentes de dispositivos domésticos inteligentes. Pesquisadores descobriram recentemente outra disseminação do malware Mirai que infectou mais de 100.000 dispositivos em vários dias.

Aqui está um exemplo concreto. Pesquisadores descobriram uma falha no ano passado em lâmpadas inteligentes Hue da Phillips. A falha poderia ter permitido que os atacantes infectassem uma lâmpada com malware que se espalharia para outros dispositivos similares a algumas centenas de metros, com o potencial de afetar eventualmente todas essas lâmpadas dentro de uma cidade. E uma vez que o malware tenha infectado vários dispositivos, eles podem ser usados para iniciar algum ataque DDOS.
As câmeras conectadas à Internet também podem se tornarinfectado e usado para fazer upload de grandes quantidades de dados para a Internet, tornando parte deles inutilizável. E que tal ativar simultaneamente dezenas de milhares de aparelhos de ar condicionado em uma cidade com potencial de derrubar parte da rede elétrica da região.
Por que os dispositivos IoT são tão vulneráveis às redes de bots?
O problema dos dispositivos IoT serem tão vulneráveisdecorre do fato de que ninguém sequer pensou que poderia se tornar uma ameaça. Apenas recentemente apareceu que esses dispositivos poderiam ser invadidos. E para piorar as coisas, devido às suas capacidades de interface muitas vezes limitadas, os desenvolvedores podem criar backdoors diretamente em seus dispositivos para facilitar seu desenvolvimento. E com as empresas sempre correndo para lançar novas tecnologias no mercado, esses backdoors geralmente são deixados mesmo depois que o ciclo de desenvolvimento está completo. Outro motivo é que muitos usuários de dispositivos IoT não alteram as senhas padrão para acessar seus dispositivos ou usar as fracas.
Existe até um mecanismo de pesquisa específico quetorna incrivelmente fácil para hackers encontrar muitos dispositivos conectados à Internet. E quando seus usuários ainda estão usando a senha padrão ou facilmente quebrada, violar esses dispositivos é um pedaço de bolo.
O pesquisador de segurança Cheif da Bitdefender, Alex Balan, fornecedor de software de segurança, disse:
"Estamos monitorando cerca de 300 redes de bots feitastotalmente de dispositivos IoT. Os hackers estão rastreando a Internet, procurando dispositivos vulneráveis e conectados. Essa é a maior consequência de dispositivos domésticos inteligentes sem segurança - um ataque DDOS custa dinheiro da vida real ao interromper o serviço de Internet. ”
Protegendo a autenticação
Muitos dispositivos IoT precisam se autenticar contraoutros dispositivos ou sistemas. Quando o fazem, eles devem ser configurados para fazê-lo com segurança. Os IDs e senhas devem ser criados com cuidado e, sempre que possível, chaves de criptografia como SSH podem ser usadas para autenticação em outros sistemas. Os dispositivos de CFTV e DVR geralmente têm esse tipo de funcionalidade embutida.
Os certificados SSL do dispositivo também podem ser adicionadosdurante o processo de fabricação de dispositivos IoT. Eles ajudariam a estabelecer a identidade do dispositivo, facilitando o processo de autenticação. A incorporação da segurança no dispositivo desde o início é um dos fatores mais importantes que os fabricantes de IoT precisam considerar. Possíveis vulnerabilidades e falhas devem ser consideradas no processo de design.
Em outros casos, os certificados SSL do dispositivo podemser emitido durante o processo de fabricação ou adicionado posteriormente para estabelecer a identidade do dispositivo e facilitar o processo de autenticação. O conceito de incorporar segurança ao dispositivo desde o início é um conceito importante para os fabricantes de IoT considerarem. Alguns exemplos desses dispositivos de IoT que podem usar certificados SSL são o botão IoT do Amazon Web Services, medidores inteligentes e alguns dispositivos de gerenciamento de energia doméstica.
E por último mas não menos importante, a autenticação deve serusado também para atualizações de software e firmware do dispositivo. Isso garantiria que o software atualizado pudesse ser recuperado apenas de fontes aprovadas. Caso contrário, existe o risco de ver nossos dispositivos "atualizados" com código malicioso de uma fonte não autorizada.
Salvaguardando a privacidade
Muitos dispositivos IoT oferecem diferentes tipos derecursos de monitoramento ou gravação. Pense em câmeras de vigilância conectadas à rede, por exemplo. Outro exemplo popular é o monitor de bebê ou a "câmera de babá" que algumas pessoas usam para monitorar suas babás. Alto-falantes inteligentes são outro exemplo.
Uma marca de câmeras foi descoberta recentemente porO Bitdefender que pode ser controlado remotamente pela Web e permitir que as pessoas vejam nas casas de outras pessoas, movam as câmeras e as aponte para onde quiserem. E acredita-se que existam cerca de 300.000 dessas câmeras com essa falha em todo o mundo.
Outra preocupação importante sobre privacidade para muitas pessoastem a ver com hackers que usam dispositivos IoT como "pontos de salto" para obter acesso a outros dispositivos dentro de suas casas. Isso pode deixar seus dados pessoais expostos.
Alguns dispositivos apresentam um risco maior
Sem o seu conhecimento, a câmera de segurança ouo roteador sem fio que você usa há anos pode ser uma das principais fontes de vulnerabilidades em sua rede doméstica inteligente. Tom Canning, vice-presidente de IoT e dispositivos da Canonical, empresa por trás do Ubuntu Core, um sistema operacional para dispositivos IoT, diz:
“Os dispositivos que apresentam maiores riscos são aquelesque foram conectadas e esquecidas pelos consumidores. A capacidade de manter esses dispositivos atualizados e protegidos é fundamental, mas muitos deles têm segurança fraca, soluções de senha fracas ou nenhuma maneira de localizar, corrigir ou instalar atualizações do sistema operacional. ”
Outro risco vem de dispositivos que não sãomonitorados por seus fabricantes quanto a vulnerabilidades de software. Também pode vir de dispositivos que não recebem atualizações e patches oportunos de software. E para piorar a situação, nem sempre é fácil identificar esses dispositivos.
Como Canning indicou, “Os fabricantes devemgaranta a existência de um mecanismo confiável para que as correções de software sejam implementadas - sem a necessidade de intervenção do consumidor ou habilidades especiais. Muitas vezes, esses dispositivos domésticos inteligentes (ou dispositivos da Internet das Coisas) são construídos, oferecidos no mercado e depois ignorados quando chegam às lojas, deixando milhões de dispositivos potencialmente sem patch com vulnerabilidades desconhecidas nas mãos de consumidores inocentes, apenas esperando para ser hackeado. ”Isso é assustador!
Protegendo seus dispositivos IoT
Embora possa ser relativamente fácil perceberSe seu computador ou smartphone foi invadido, identificar um dispositivo doméstico inteligente comprometido é muito mais difícil. Telefones e computadores têm todos os tipos de sistemas de proteção e alerta que geralmente bloqueiam tentativas de acesso desconhecidas ou pelo menos enviam uma notificação. Os eletrodomésticos conectados, por outro lado, são simplesmente on-line e programados para responder a eventos específicos.
Como Caning também diz, “dispositivos da Internet das coisaseles mesmos devem ser reconhecidos como o ponto mais crítico no qual a segurança deve ser considerada. Um dispositivo que não pode ser invadido não existe, existem apenas dispositivos com vulnerabilidades não descobertas. "
O que pode ser feito para melhorar a segurança
Existem várias coisas que você pode fazer para melhorara segurança dos seus dispositivos IoT. Aqui estão algumas sugestões. Alguns deles são óbvios e você já pode fazê-los. Da mesma forma, certifique-se de tomar todas as medidas possíveis para bloquear sua segurança.
Alterar a senha padrão de todos os dispositivos IoT
Essa é realmente a precaução mais básica que você podetoma. As cinco senhas mais populares (e incluem senhas padrão comuns para várias marcas) podem acessar um em cada 10 dispositivos domésticos inteligentes. Infelizmente, 15% dos proprietários de dispositivos IoT nunca alteram senhas padrão. Pode ser devido a uma interface pesada que torna a mudança deles uma dor. Mas, não importa o que aconteça, nunca deixe uma senha padrão.
Escolha dispositivos com atualizações automáticas de software
É um fato conhecido que software desatualizadopode conter bugs que permitem o acesso de hackers. As atualizações automáticas de software garantem que os dispositivos sejam protegidos o mais rápido possível e que eles sempre executem o software mais recente e seguro. Cuidado com os dispositivos conectados que exigem atualizações manuais. É provável que eles acabem desatualizados e vulneráveis.
Escolha marcas conhecidas
Não é que equipamentos de grandes e bem conhecidosempresas é inerentemente mais seguro. Mas eles geralmente respondem melhor aos relatórios de erros e fazem um trabalho melhor para proteger seus clientes. Embora o dispositivo inovador de uma nova inicialização possa ser empolgante, você corre o risco de ver o fabricante desaparecer e deixa você vulnerável. Otto, por exemplo, foi o fabricante de uma fechadura inteligente de US $ 700. Após apenas quatro meses de operações, ele foi encerrado, deixando os clientes com um bloqueio conectado à Internet que não receberia mais atualizações de software.
Não use contas de usuário confidenciais em dispositivos IoT
Ao fazer login na sua TV inteligente com o seuAs credenciais do Facebook podem parecer práticas, pode ser arriscado se a sua TV inteligente tiver uma vulnerabilidade de software que permita que invasores acessem seu login. Um plug inteligente da Edimax chegou a solicitar endereços de e-mail e senhas pessoais dos usuários no processo de configuração, colocando essas informações em risco no caso de um hack.
Você nunca deve adicionar informações confidenciais aum dispositivo inteligente, a menos que tenha certeza absoluta de que é seguro. Obviamente, alguns dispositivos podem não permitir isso. O stick da Amazon Fire TV, por exemplo, terá as informações do Amazon, Gmail e cartão de crédito. Mas a Amazon é uma marca em que podemos confiar. Além disso, como estamos prestes a discutir, podemos proteger nossa rede doméstica para dificultar o acesso de alguém de fora a nosso dispositivo.
Escolha seus dispositivos inteligentes com sabedoria - você realmente precisa disso?
Compre apenas dispositivos inteligentes necessários. Esqueça o fator "legal" de ter o melhor e mais recente interruptor de luz ativado pela Web. E quando você puder evitá-lo, não conecte à Internet coisas que não precisam absolutamente. Por exemplo, suponha que você tenha uma TV inteligente e um console de jogos Xbox ou PlayStation moderno. Talvez você possa deixar sua TV não conectada à Internet e assistir à Netflix no seu console de jogos?
Proteja sua conexão de rede doméstica
Em primeiro lugar, você deve mudar sua Internetsenha do roteador. Mesmo que pareça ser uma sequência de caracteres aparentemente aleatória, ela precisa ser alterada. E você também deve garantir que sua rede Wi-Fi esteja usando uma conexão WPA2-PSK criptografada.
Para obter a melhor segurança e privacidade, use uma VPN
Uma rede virtual privada, ou VPN, é um dosmelhores ferramentas que podemos usar para aumentar a segurança e a privacidade online. Uma VPN faz sua mágica criptografando todos os dados dentro e fora do dispositivo protegido, usando uma criptografia forte que impossibilita a invasão. Depois que os dados são criptografados, eles são enviados para um servidor VPN remoto através de um túnel virtual seguro - daí o nome deles.

Com uma VPN, qualquer pessoa que intercepte seus dados nãoserá capaz de entender o significado e não terá idéia de quais são os dados e para onde estão indo. E uma VPN também tornará seus dispositivos mais difíceis de invadir do lado de fora, pois o cliente geralmente permitirá apenas os dados recebidos do servidor VPN. E se você deseja proteger toda a sua rede doméstica, uma VPN pode ser configurada no roteador da Internet, protegendo todos os dispositivos.
Existem muitos provedores de VPN por aí. E todos eles parecem ter características semelhantes. Escolher o melhor para suas necessidades pode rapidamente se transformar em um desafio. Entre os principais fatores a serem considerados, uma velocidade de conexão rápida garantirá que seus aplicativos de alta largura de banda funcionem sem problemas, uma política rígida de não registro em log protegerá ainda mais sua privacidade, nenhuma restrição de uso permitirá que seus dispositivos e sistemas acessem qualquer conteúdo em velocidade máxima e o software que pode ser instalado em um roteador permitirá proteger toda a sua casa.
A melhor VPN para cobertura de toda a casa - IPVanish
Testamos muitos provedores de VPN, e o que recomendamos para instalar em um roteador doméstico é IPVanish. Possui uma rede mundial de centenas deservidores poderosos, sem limite de velocidade ou limitação, largura de banda ilimitada, tráfego irrestrito e uma política estrita de não registro em log. E para toda a proteção doméstica, o IPVanish fornece instruções detalhadas de configuração para a maioria das marcas de roteadores conhecidas e - ainda melhor - elas também têm parcerias com três fornecedores que oferecem roteadores com software cliente IPVanish pré-instalado. O IPVanish realmente oferece excelente desempenho e valor impressionante
Em conclusão
Proteger dispositivos IoT é algo que tendemos aesqueça, mas certamente é algo que devemos ter em mente. Os ataques a esses dispositivos podem ter consequências terríveis, não apenas para você, mas para a comunidade em geral. Existem várias etapas que você pode seguir para garantir que seus dispositivos conectados à Internet sejam os mais seguros possíveis. E para manter sua rede doméstica segura, talvez você deva pensar em instalar um cliente VPN diretamente no seu roteador da Internet.
Comentários