Olá! Na primeira parte deste post citei alguns domínios de utilização da Internet das Coisas. Relembrando, estes domínios são:

  • Ambientes Industriais;
  • Aviação;
  • Casas Inteligentes (Smart Homes);
  • Escritórios Inteligentes (Smart Offices);
  • Exploração Espacial;
  • Redes Corpóreas (BAN – BodyArea Networks) compostos pelos Dispositivos Vestíveis (Wearable Devices) como um relógio inteligente ou um marca-passo;
  • Redes Veiculares (VANETs – Vehicular Ad Hoc Networks);
  • Telecomunicações;
  • Votação Eletrônica (E-Voting) etc.

Em vários desses domínios já há ameaças conhecidas e divulgadas e outras ameaças previstas. Algumas das possíveis aplicações e seus perigos são:

  • Babás Eletrônicas: Casos de invasão têm se tornado frequentes. Em 2013, um casal nos EUA se assustou ao ouvir uma voz gritando palavrões para sua filha de 2 anos por meio do aparelho;
  • Câmeras de Vigilância: Podem ser acessadas remotamente, mostrando todos os cômodos da casa e detectando se há algo fora do comum. Também permitem que o usuário escute e fale. Já há casos registrados de câmeras invadidas e utilizadas para fazer imagens íntimas de seus usuários e depois divulga-las na Web;
  • Carros: Além de poder acessar a Internet usando a tecnologia instalada no veículo, o motorista pode abandonar a direção, deixando-a a cargo do próprio carro. Nos EUA, hackers invadiram um Jeep Cherokee e conseguiram, remotamente, girar o volante, bloquear as travas de segurança e desativar os freios;
  • Fechaduras: Com abertura e fechamento via smartphone, dispensando o uso de chaves. Hackers podem infectar o smartphone e controlar todas as fechaduras de uma residência;
  • Geladeira: Pode controlar a validade dos alimentos (através de etiquetas que utilizam a tecnologia de radiofrequência – RFID) e avisar quando está na hora de fazer compras. Algumas delas, inclusive, podem acessar diretamente a Internet e realizar o pedido de reposição. Em 2014, 100 mil aparelhos, entre eles ao menos uma geladeira, foram usados para formar uma Botnet (rede de computadores infectados e controlados remotamente para realizar um ataque);
  • Lençol Inteligente (Luna): Mais de três mil e oitocentos pessoas contribuíram com a campanha do Luna, o lençol inteligente. Entre suas principais funções, o lençol aquece a cama, monitora seu sono e até te acorda. A tecnologia embarcada no lençol monitora os movimentos e identifica o momento correto do ciclo de sono para que você acorde em seu nível de energia mais alto e não corra o risco de entrar em um sono profundo próximo da hora de acordar. Todas as informações são transmitidas via WiFi para um aplicativo no smarthphone. É possível selecionar diferentes temperaturas para cada lado da cama. E mais do que isso, o Luna ainda aprende o horário que você costuma dormir para deixar a cama sempre em uma temperatura confortável antes mesmo de você deitar. A startup que criou o Luna inclusive já tem parceria com outras empresas para integrar o lençol inteligente com termostatos, fechaduras, lâmpadas, e outros objetos conectados. A ideia é que, se por acaso você simplesmente deitar e dormir, o lençol seja o responsável por trancar as portas da casa, apagar as luzes e desligar a TV, por exemplo. Obviamente há o risco de uma vez que um atacante obtiver controle do lençol poder controlar todos os dispositivos interconectados na residência;
  • Marca Passo: Estudantes da Universidade do Sul do Alabama (EUA) realizaram uma demonstração com um boneco manipulando um marca-passo conectado à uma rede de computadores. Eles conseguiram acelerar e retardar a frequência cardíaca remotamente e ainda afirmaram que, se o marca-passo tivesse um desfibrilador, seria possível dar choques repetidamente no paciente. Os estudantes afirmaram que este ataque pode ser facilmente reproduzido também em aplicadores de insulina;
  • Televisão: O usuário pode agendar a gravação de um filme ou programa fora de casa, realizar pagamentos (em alguns países isso já é possível), realizar videoconferência, acessar redes sociais etc. A Universidade de Columbia (EUA) mostrou que um drone foi capaz de roubar informações de Smart TVs. Em uma área de 1,4 Km, o drone conseguiu ter acesso ao Facebook e dados bancários de donos de 20 mil TVs.

Há ainda outras aplicações possíveis como em:

  • Cafeteiras que podem ligar em horários predeterminados para adiantar o café da manhã;
  • Canetas onde tudo que é escrito em um caderno específico é enviado automaticamente, via WiFi, em formato de documento PDF;
  • Forno que vem com controle remoto com o qual é possível administrar a temperatura e o recurso de autolimpeza;
  • Lâmpadas que, além de iluminação automática, têm cores, intensidade e horários para acender e apagar programáveis, e que podem também funcionar como despertador;
  • Máquinas de Lavar que permitem acionamento remoto, ajuste automático do tempo de lavagem e do número de ciclos de enxágue;
  • Relógio Inteligente (Smart Watch) que mostra informações sobre a sua movimentação ao longo do dia e diferencia os momentos em que você esteve em pé dos que você estava, de fato, fazendo um exercício, como uma caminhada ou uma corrida. Monitoram os batimentos cardíacos, e claro, enviam alertas sobre mensagens que chegaram em seu celular;
  • Termostatos que com acionamento via celular, ajudam os usuários a pouparem energia e reduzir a conta de luz.

A Symantec (empresa fabricante de antivírus dentre outras aplicações para a Internet) analisou 50 dispositivos utilizados em casas inteligentes, e constatou que nenhum destes dispositivos utilizava senhas fortes, autenticação mútua ou algum tipo de proteção contra ataques de força-bruta. Identificou ainda que 2 entre 10 aplicativos utilizados para controlar os dispositivos não criptografavam as comunicações enviadas para a nuvem, além de terem sido encontradas diversas vulnerabilidades já conhecidas.

Diante deste cenário, como efetivamente se proteger? O FBI listou alguns cuidados que os usuários devem ter ao buscar utilizar a Internet das Coisas:

  1. Considerar se um dispositivo IoT é ideal para a finalidade desejada;
  2. Adquirir dispositivos IoT de fabricantes que possuem uma boa reputação quanto a segurança de seus produtos;
  3. Colocar o dispositivo em uma rede de computadores separada e protegida;
  4. Desabilitar a função Plug and Play, que permite que um dispositivo automaticamente se conecte a um outro dispositivo em uma rede de computadores;
  5. Utilizar os dispositivos apenas em redes WiFi domésticas confiáveis e que estejam comprovadamente seguras;
  6. Mudar as senhas padrão de todos os dispositivos;
  7. Ao mudar as senhas não usar informações pessoais e nem palavras existentes em um dicionário;
  8. Atualizar os dispositivos com as atualizações de segurança logo que disponibilizadas pelo fabricante.

Em resumo, as recomendações não trazem nenhuma grande novidade. As medidas de proteção basicamente são as mesmas já existentes atualmente. Os novos dispositivos possíveis de acessar uma rede de computadores (e a lista só cresce a cada dia), a forma e o meio de utilização desses dispositivos é que irão, cada vez mais, mudar o comportamento e a vida em sociedade. A evolução tecnológica é um caminho sem volta, mas há de se ter muito cuidado ao utilizar a Internet das Coisas.

Anúncios