Resumo:
- Em 2019, a estimativa é que o setor de internet das coisas movimente US$ 745 bilhões mundialmente;
- Cafeteiras inteligentes e até mesmo peças de linhas de produção podem ser hackeadas e usadas como porta de entrada para grandes sistemas;
- Dispositivos simples podem ser protegidos de ataques apenas por terem uma senha que não seja a padrão de fábrica.
Você acabou de descobrir que a cafeteira inteligente do escritório foi hackeada e tem enviado milhões de emails de spam por meses. Pior ainda, o seu roteador de internet corporativo foi usado por invasores no exterior para conduzir ataques DDoS (que bloqueiam temporariamente servidores) contra outra empresa ou contra seu próprio governo. Nos dois casos, sua empresa nem foi o alvo final dos ataques. Imagine se fosse.
LEIA MAIS: Dispositivos conectados sofreram 150 milhões de tentativas de invasão em 15 meses
Incidentes caros e embaraçosos como esses têm sido mais comuns e mostrado um avanço na era da Internet das coisas (IoT). Fato que pode gerar séria consequências, especialmente para pequenas e médias empresas, que não conseguem arcar com os danos. A IoT não é nova, mas ainda precisa atingir todo o seu potencial.
À medida que as redes 5G forem implantadas gradualmente nas principais cidades, o número de dispositivos conectados deverá explodir. Empresas foram as primeiras a adotar a tecnologia IoT e, portanto, os primeiros alvos para os mais novos ataques cibernéticos. Eles provavelmente continuarão na vanguarda das novas tecnologias conectadas e das ameaças que os virão nos próximos anos.
No meu trabalho como pesquisador de segurança da informação, ajudei pequenas e grandes corporações a identificar e diminuir falhas graves em seus sistemas, incluindo os tipos de sistemas conectados que compõem a IoT. É vital que os líderes de negócios fiquem de olho no atual cenário de ameaças para entender onde estão suas vulnerabilidades e como podem proteger sua tecnologia e ativos.
Tendências IoT
De acordo com a “Business Insider”, os investimentos em IoT podem chegar a US$ 830 bilhões até 2020. As empresas estão investindo em tecnologia conectada para aumentar a produtividade e reduzir custos. No Brasil, por exemplo, no final de julho, a Positivo Tecnologia lançou diversos produtos conectados voltados à segurança, eficiência e automação de residências e estabelecimentos comerciais. Para empresas menores, dispositivos inteligentes que economizam em pessoal e custos operacionais podem ser transformadores de jogo. Segundo dados do IDC (International Data Corporation), o segmento deve movimentar US$ 745 bilhões no mundo em 2019, com potencial para ultrapassar US$ 1 trilhão em 2022.
A cada ano, os sistemas de pagamento tem ficado mais sofisticados e essenciais para pequenas empresas. Dispositivos que rastreiam suprimentos e produtos em toda a cadeia, incluindo estoque e dados de remessa em tempo real, reduzem os custos associados a excessos, ineficiência na entrega e baixa qualidade do produto. Bloqueios inteligentes e câmeras conectadas podem reduzir ou eliminar a necessidade de contratar prestadores de serviços de segurança caros, permitindo o monitoramento remoto e o controle do acesso ao edifício. Outras inovações da IoT vão desde dispositivos inteligentes que ajudam a reduzir os custos de serviços de construção a agentes automatizados de atendimento ao cliente automatizados e inteligentes.
Além disso, com a chegada do 5G, as inovações da IoT vão mudar muitos aspectos da sociedade e da vida cotidiana, abrindo novos mercados e oportunidades para empresas e empreendedores. Carros autônomos e estradas inteligentes estão a apenas alguns anos de distância. A automação de fábrica avançada, o monitoramento remoto de serviços municipais e a telemedicina também devem surgir.
Com todos esses avanços, no entanto, surgirão novos riscos de segurança cibernética com apostas maiores do que nunca.
Ameaças
O relatório de ameaças à segurança na internet deste ano da Symantec indica que os ataques cibernéticos em IoT se mantiveram estáveis entre 2017 e 2018, mas estão se sofisticando cada vez mais.
A maioria das investidas são feitas por robôs ou worms (programas que se autorreplicam) projetados para assumir dispositivos inteligentes vulneráveis, principalmente roteadores baseados em Linux (75% dos alvos, de acordo com a Symantec), e usá-los para cometer outros crimes como DDoS ou marketing de massa ilegal.
No entanto, um número crescente de ataques tem objetivos ainda mais nefastos. Investidas contra sistemas de controle industrial (ICS) estão em ascensão, algo que pode ameaçar a infraestrutura crítica e a segurança pública. Ambas as bases militares e civis dependem fortemente de sistemas de controle de supervisão e aquisição de dados (Scada) que estão se tornando alvos altamente valorizados para os hackers mais experientes.
VEJA TAMBÉM: Os 6 maiores desafios atuais da tecnologia
Na minha experiência, os roteadores geralmente são apenas uma porta de entrada para que os invasores alcancem uma chegarem a seu objetivo. O malware de roteador representa uma ameaça persistente avançada (APT) e foi recorrente no ano passado. Os ataques podem ficar salvos no dispositivo e, com a reinicialização, limpam-no completamente. Esses worms agora contam com cargas úteis avançadas que podem roubar dados Scada, credenciais de segurança e interceptar ou falsificar comunicações seguras entre dispositivos conectados.
Quase metade de todos os ataques de roteador são realizados usando o nome de usuário e senha padrão do dispositivo, de acordo com o relatório da Symantec. Essas geralmente são tão simples quanto “admin” ou uma senha em branco. Infelizmente, observei que os fabricantes de roteadores têm sido negligentes ao longo dos anos no envio de produtos com as configurações padrão, deixando os consumidores fazerem suas próprias.
Protegendo seu negócio
Um dos aspectos mais frustrantes da ameaça da IoT é que ela é amplamente evitável. Veja, a seguir, algumas sugestões para evitar um pesadelo de segurança da informação:
- Precauções básicas, como definir uma senha segura, podem impedir o roteador mais simples e outros ataques de IoT. Sempre siga as práticas recomendadas de senha para dispositivos conectados em sua rede. Leia aqui como criar uma senha padrão segura;
- Certifique-se de que sua equipe técnica realizará uma análise completa de segurança cibernética dos sistemas antes da compra e da implementação. Se isso estiver além da experiência, contrate um terceiro para garantir uma seleção adequada de equipamentos e software;
- Mais traiçoeiro do que a prática de segurança desleixada é a ameaça de backdoors (forma de acesso sem necessidade de senha) serem incorporados deliberadamente em um dispositivo IoT na cadeia de suprimentos. Aproveite o tempo para entender de onde vem seu equipamento e considere ter sua equipe de segurança de informações investigando o fabricante;
- Hackers são criminosos oportunistas e pescam os peixes mais fracos da lagoa. Você nunca deve presumir que, por ter sobrevivido a ataque no passado, isso não acontecerá desta vez. Tenha a certeza de estar à frente do jogo atualizando e corrigindo seus softwares e fazendo avaliações de segurança regularmente.
Ninguém quer que sua empresa seja a última a descobrir como proteger seus ativos e dados de clientes de ameaças. Mantenha-se informado e seja proativo para evitar se tornar outra estatística.
Facebook
Twitter
Instagram
YouTube
LinkedIn
Tenha também a Forbes no Google Notícias.