fbpx
Internet das coisas para TI: problema ou solução?

Internet das coisas para TI: problema ou solução?

A Internet das Coisas (ou IoT) é uma das tendências do mundo da tecnologia que mais causou discussões nos últimos anos. Analistas discutem diariamente para entender as possibilidades e desafios de um mundo conectado à internet por sensores, câmeras e até cafeteiras. Os bilhões de dispositivos que devem aparecer até o final dessa década vão se integrar aos 10 bilhões de eletrônicos que já estão conectados, causando um novo boom na quantidade de bits que circulam na web.

Nesse cenário, empresas devem estar preparadas para melhorar as suas políticas de governança digital. Sistemas de armazenamento deverão ser otimizados e gestores vão modificar as suas políticas de segurança para tornarem mais confiáveis equipamentos que, até então, não eram alvos de ataques, como câmeras e termostatos. Quer saber mais sobre o IoT e os desafios para a TI corporativa? Acompanhe!

Os problemas de segurança da Internet das Coisas

A nossa dependência em tecnologia está crescendo cada vez mais. E, para piorar, esse crescimento está em uma velocidade maior do que a nossa capacidade de manter os nossos sistemas seguros.

Diminuir riscos de segurança não é o mesmo que eliminá-los. Gestores de segurança precisam, regularmente, criar estratégias para lidar com ataques e outros problemas que dispositivos eletrônicos podem causar à estrutura de TI corporativa. Nesse cenário, os aparelhos da Internet das Coisas serão fundamentais para definir o sucesso dos criminosos virtuais em suas tentativas de capturar, roubar e modificar registros de bancos de dados e sistemas empresariais.

Um exemplo disso são as câmeras IP, tradicionais em todo o planeta. Elas são uma solução simples para manter locais vigiados remotamente mas representam um grande problema de segurança e privacidade virtual, graças à falta de padrões mínimos de proteção.

Nos últimos anos, sites como o Shodan (um mecanismo de buscas focado em dispositivos da IoT) se dedicam a catalogar câmeras vulneráveis. Os feeds incluem imagens de escolas, cozinhas, garagens, jardins, lojas e até plantações de maconha. Todas elas são acessadas por utilizarem o RTSM (Real Time Streaming Protocol, em inglês) sem qualquer tipo de senha ou método de autenticação.

Para encontrar câmeras sem proteção, o site usa um script que procura aleatoriamente IPs com portas abertas. Se uma delas não tiver nenhum tipo de método de autenticação e estiver realizando o streaming de um vídeo, o script começa a redistribuir a conexão e continua a sua busca.

Nesse caso, os problemas de privacidade são óbvios. Diariamente, a vida de milhões de pessoas e o ambiente de inúmeras empresas são expostos a qualquer um na internet. Mas nada disso seria possível se os fabricantes informassem aos usuários dos procedimentos básicos de segurança digital a serem tomados após a compra de um equipamento do tipo.

Os riscos vão além da ausência de senhas e bons métodos de autenticação. Segundo a firma de segurança iPower, diversas câmeras de segurança policial fabricadas pela Martel Electronics apresentavam um dos piores malwares já criados. Chamado de Win32/Conficker.B!inf, a ameça virtual era acionada sempre que a câmera era conectada a um computador. Uma vez infectado, o PC passaria a enviar o malware para outros dispositivos de rede.

Nos próximos anos, gestores de TI e especialistas da área deverão buscar soluções para inúmeros problemas. Quais serão os eletrônicos utilizados para ataques DDoS? Qual malware vai infectar casas inteiras a parte de termostatos mal protegidos? Essas são questões que analistas deverão estar prontos para responder ativamente nos próximos meses.

Dispositivos que afetam o nosso trânsito, a nossa saúde e toda a infraestrutura envolvida no funcionamento de governos e corporações privadas estarão expostas a ataques digitais. Encontrar soluções não será algo simples, mas algumas medidas já podem ser tomadas agora, tais como:

  • Utilização de aparelhos que têm a segurança como foco principal desde o primeiro momento de sua concepção;

  • Uso de senhas de alta complexidade sempre que possível;

  • Manter recursos de rede avançados como VPN e conexão remota desabilitados por padrão;

  • Sempre ter sistemas, programas e firmwares atualizados;

  • Isolar (virtual e fisicamente) dispositivos de armazenamento de informações críticas;

  • Configurar novos dispositivos de rede levando em consideração que a rede pode estar comprometida;

  • Efetuar trocas de dados apenas por meio de conexões seguras;

  • Criar uma política de privacidade com regras de coleta, armazenamento e análise de registros digitais;

  • Gestores devem garantir que os usuários de rede tenham acesso aos recursos e às informações que eles precisam para se proteger. A Internet das Coisas deve ser integrada às estratégias empresariais sem que a segurança digital seja deixada de lado.

Uma internet e uma sociedade mais seguras

Em 1991, um grupo de pesquisadores do Laboratório de Computação da Universidade de Cambridge configurou um dos primeiros dispositivos que funcionam com o princípio do que hoje é conhecido como Internet das Coisas. Utilizando uma câmera, um computador baseado no processador Motorola 68000 e uma placa de captura de imagens, eles fabricaram um pequeno sensor conectado à rede do laboratório que permitia verificar quando a máquina de café estava ocupada. Dessa forma, eles foram capazes de diminuir o número de requisições perdidas para a máquina.

Hoje, bilhões de aplicativos e dispositivos estão se comunicando via internet. Eles expõem o que ouvimos, enxergamos e criamos por um baixo custo. Esses aparelhos são a face do que definimos como Internet das Coisas, um conceito que é aplicado a vários eletrônicos que, por meio de sensores podem trocar registros com servidores e apps.

O uso de cada um desses gadgets mudou a forma como lidamos como o mundo não virtual. Hoje falamos para a nossa televisão, temos sensores nos nossos carros para compartilhar dados sobre o trânsito e os nossos médicos podem receber informações sobre a nossa saúde a partir do nosso relógio de pulso.

Para empresas, os gadgets da Internet das Coisas representam uma possibilidade — e um desafio — tão grande quanto o smartphone foi há oito anos. A quantidade de informações disponíveis para análise nunca foi tão grande e, para a felicidade de quem já trabalha com ferramentas de Big Data, deve ser ainda maior nos próximos anos. Isso permitirá que produtos mais eficientes sejam criados, tendências de mercado identificadas com mais rapidez e estratégias digitais tenham um sucesso maior.

Por outro lado, os desafios de segurança vão se tornar mais complexos. Especialistas acreditam que em breve o número de aparelhos conectados à rede (que já é maior do que o de humanos) deve chegar a 50 bilhões. Serão sensores, robôs e telefones compartilhando dados privados de pessoas, governos e empresa por meio de conexões não necessariamente seguras.

Diante disso, caberá aos profissionais de TI se prepararem com novos planos de segurança. O uso de métodos de autenticação será apenas o primeiro passo. O futuro da Internet das Coisas depende da capacidade de empresas configurarem os seus sistemas para serem seguros, confiáveis e capazes de manterem informações pessoais a salvo de ameaças digitais.

Quer conhecer as melhores maneiras de preparar a sua empresa para o futuro? Curta nossa página do Facebook e fique por dentro de mais novidades e conteúdos como esse!

Contato

Deixe um comentário