Neste primeiro post irei falar um pouco sobre a Internet das Coisas. Dividi este post em partes para facilitar a leitura e o entendimento. Boa leitura!
A Internet das Coisas (em inglês, Internet of Things – IoT) já é uma realidade. Dispositivos médicos, industriais e pessoais já estão conectados à Internet. Ainda existe muita especulação quando se fala neste assunto, mas uma das grandes preocupações (pelo menos deveria ser) é como este grande número de dispositivos conectados poderá afetar, em termos de segurança, a vida das pessoas.
De acordo com estudo da Cisco (maior fabricante de equipamentos de comunicação de dados da Internet), o tráfego mundial de dados irá atingir 2 zettabytes em 2019. (2 Zettabytes equivalem a aproximadamente 2 bilhões de discos rígidos contendo cada um 200 mil músicas de 3 minutos de duração).
De acordo com o Gartner, 25 bilhões de dispositivos estarão conectados à Internet até 2020, sendo que 250 milhões serão veículos transitando nas estradas.
A consultoria Ernst Young divulgou um relatório prevendo que até 2020, haverá mais de 20 bilhões de dispositivos conectados à redes sem fio (WiFi).
Além de fatores como a melhora na velocidade da banda larga e o aumento no uso de dispositivos móveis, a Internet das Coisas será o ponto-chave para esta avalanche de dados que está vindo por aí. E, junto com ela, o risco com relação à segurança também aumenta.
Eugene Kaspersky (sócio fundador da empresa fabricante do antivírus de mesmo nome) em evento realizado em Setembro de 2015 cunhou a seguinte frase: “O que vocês chamam de Internet das Coisas, eu chamo de Internet das Ameaças”. Um trocadilho em inglês, “What you call Internet of Things, I call Internet of Threats”. No mesmo evento foi enfatizado que ciberterroristas já vem se utilizando de tecnologias emergentes para atacar infraestruturas críticas, como redes de telecomunicações e instituições financeiras e, num futuro próximo, poderão vir a atacar redes de energia, serviços médicos, transportes e infraestrutura urbana.
E o que tudo isso tem a ver conosco? Simplesmente, TUDO! Se potencialmente, bilhões de dispositivos estarão conectados uns aos outros, como poderemos manter nossas informações privadas seguras? Para sabermos como nos proteger, primeiramente precisamos entender o cenário tecnológico que nos envolve e conhecer algumas ameaças já existentes.
A UTrust IT é uma Organização da União Europeia que tem por objetivo estudar e pesquisar sobre o uso confiável da Internet das Coisas, a confiança entre as Coisas. E a UTrust IT define o que é uma “Coisa” e o que é a “Internet das Coisas” da seguinte forma:
“Coisa” é um objeto real ou virtual, cliente ou servidor de um serviço ofertado através de um meio de comunicação de dados.
Por exemplo, um relógio só é considerado uma “Coisa” se estiver compartilhando ou recebendo informações através de um meio de comunicação como uma Rede sem Fio ou Bluetooth. O relógio que marca a distância percorrida e sincroniza com o aplicativo instalado no celular é uma Coisa. O relógio que marca apenas as horas é simplesmente um objeto, um acessório.
“Internet das Coisas” é um grupo de Coisas que se comunicam umas com as outras e, ocasionalmente, através de uma infraestrutura de comunicação de dados, como as redes locais (domésticas ou corporativas) ou a Internet.
É importante deixar claro que, apesar do nome Internet das Coisas, as Coisas não se comunicam apenas através da Internet. Podem se comunicar via Wi-Fi em sua casa. Por exemplo, o compartilhamento da tela de um computador ou de um celular com a tela da TV em sua sala.
Há diversos domínios de utilização da Internet das Coisas, tais como:
- Ambientes Industriais;
- Aviação;
- Casas Inteligentes (Smart Homes);
- Escritórios Inteligentes (Smart Offices);
- Exploração Espacial;
- Redes Corpóreas (BAN – BodyArea Networks) compostos pelos Dispositivos Vestíveis (Wearable Devices) como um relógio inteligente ou um marca-passo;
- Redes Veiculares (VANETs – Vehicular Ad Hoc Networks);
- Telecomunicações;
- Votação Eletrônica (E-Voting) etc.
No próximo post irei comentar sobre algumas vulnerabilidades já encontradas nos domínios acima listados e citar algumas medidas de proteção a serem adotadas ao utilizar dispositivos IoT. Até lá!
Irado!
CurtirCurtir
muito bem professor, continue assim.
CurtirCurtir
Parabéns Marquin, como sempre explanando o tema com muita propriedade.
CurtirCurtir
Parabéns meu amigo, espetacular aguardando a #parte2. Abraço.
CurtirCurtir
Excelente artigo!! Ansioso pelas cenas dos próximos capítulos 🙂
CurtirCurtir
Excelente tema, parabéns Mestre!
CurtirCurtir
Muito bom, grande iniciativa!
CurtirCurtir
Muito bom professor… Um abraço.. sem pedir muito tbm poderia se possível, colocar um seção de download de exemplos de modelos de pericia forense computacional, tipo Petição Inicial, laudos e etc.
CurtirCurtir
Também no aguardo pela parte 2. Parabéns.
CurtirCurtir
Show de bola!
CurtirCurtir