• Blog Employer
  • Geral
  • Legislação Trabalhista
  • Trabalho temporário
  • RH e DP
  • BPO
  • Ebooks
  • Eventos
Menu
  • Blog Employer
  • Geral
  • Legislação Trabalhista
  • Trabalho temporário
  • RH e DP
  • BPO
  • Ebooks
  • Eventos

Quais são os desafios que a segurança da informação enfrenta com a IoT?

A Internet das Coisas, ou IoT (Internet of Things), representa uma verdadeira revolução na forma como utilizamos produtos eletrônicos. Desencadeada há cerca de 3 anos, essa tendência utiliza dispositivos conectados à internet via cabo ethernet ou wireless (sem fio, como WiFi, Bluetooth, ZigBee e NFC).

No entanto, toda essa tecnologia impõe um dos maiores desafios da segurança da informação para este século. Que desafios são esses e o que ainda precisa ser melhorado para que as informações possam fluir com mais segurança no uso de produtos IoT? Descubra aqui!

O hardware dos dispositivos IoT

Os dispositivos IoT possuem componentes minúsculos, mas com apreciável capacidade computacional e dotados de conectividade Internet (TCP-IP e UDP). Pelo uso massivo desses componentes, com economia de escala contados aos milhões por mês, muitos desses produtos tiveram seus preços reduzidos exponencialmente a menos de U$2 por peça.

Isso possibilitou sua incorporação a equipamentos nos quais jamais sonharíamos ter instalados computadores on-board, muito menos conectados à Internet, como relógios de pulso, geladeiras, fogões, máquinas de lavar, ar-condicionado, carros, entre outros.

Essas máquinas somadas aos tradicionais dispositivos, como computadores desktop, smartphones, tablets e notebooks, formam o novo universo informático conectado.

Processadores e memória para dispositivos IoT

Existem infinidades de sabores de processadores IoT disponíveis, desde microprocessadores 8 bits e 32 bits — e já se cogita em 64 bits — até os processadores single-core e dual-core (em breve quad-core).

São usadas memórias de armazenamento (serial flash) de até 16 MB e do tipo SRAM (Static Random Access Memory) de até 520 KB, diversos tipos de interface (ADC, DAC, I2C, RS232, GPIO, MAC, SIP, I2S).

Tudo isso vem encapsulado em um módulo de apenas 12×20 mm, com antena WiFi embutida (ou externa ou ambos), todos com baixíssimo consumo de energia, alimentados por 2 pilhas tipo AA (1.5 Volts), que duram muitos meses.

Dispositivos IoT e os desafios da segurança da informação

Como toda tecnologia emergente, existe uma fase de euforia quando os fabricantes, embalados pela onda da novidade e curiosidade, apressam-se em liberar produtos rapidamente para atender à crescente demanda.

Porém, muitas vezes, eles se esquecem de preceitos básicos referente à segurança da informação. Colocam poder de processamento e conectividade em determinado produto, mas deixam um calcanhar de Aquiles disponível para qualquer hacker invadir.

Manter os hackers longe do ambiente IoT é um dos grandes os desafios da segurança da informação a ser vencidos com eficácia e competência. Por quê? Vejamos!

Falta de atualizações e imaturidade dos sistemas e dispositivos IoT

Estamos cansados de ver nosso computador, independentemente do sistema operacional (Windows, Linux ou Mac OS), receber atualizações de segurança quase semanais para reparar brechas na segurança.

São sistemas operacionais que já têm uma boa janela de tempo de desenvolvimento e de uso e, no entanto, todo dia descobrem novas vulnerabilidades.

Os hackers, por sua vez, estão cada vez mais sofisticados, com ferramentas cada vez mais poderosas que monitoram tudo o que podem no tráfego da Internet. Alguns motivados por curiosidade, diversão. Outros, com intenções inconfessáveis.

Imagine um produto IoT, cuja maturidade é contada por meses (ou poucos anos), ou nem foi previsto algum nível de segurança nas informações via Internet? É uma porta escancarada para qualquer um invadir.

Isso ocorre em muitos produtos IoT, como veremos a seguir.

Senha mestra, SSID e senha de acesso

Todo dispositivo que acessa internet precisa estar conectado a um roteador, seja via cabo ethernet, seja via WiFi.

Quando o dispositivo IoT é ligado pela primeira vez, o usuário precisa definir alguns parâmetros básicos, como endereço IP (fixo ou via DHCP), máscara de rede e gateway. Se for um IoT via WiFi, tem que definir o SSID e senha de acesso do roteador.

Existem muitos produtos que não têm previsão de uma senha mestra que impeça o acesso de pessoa não autorizada ao dispositivo. Sendo assim, qualquer pessoa que tenha acesso à sub-rede intranet (rede interna ethernet ou WiFi) ou esteja ao alcance do roteador WiFi poderá entrar na configuração do dispositivo IoT e alterar os dados.

É o mesmo que um roteador WiFi sem senha (aberto). Com certeza os vizinhos agradecem.

DIY, Criptografia, SSL, TSL

Muitos produtos IoT liberados ao mercado foram baseados em projetos do tipo DIY (Do It Yourself), que em essência são produtos caseiros, amadores, de qualidade questionável, sem grandes preocupações quanto à robustez e nenhuma segurança de dados. Esses são os produtos sem senha mestra.

Quando tratamos da questão da conectividade desses dispositivos, verificamos que os dados que trafegam entre o dispositivo controlador (PC, notebook, smartphone, tablet) e o dispositivo IoT não dispõe de nenhuma segurança, com todo o tráfego aberto e suscetível a monitoramento não autorizado.

Qualquer notebook que rode um analisador de protocolo de redes de comunicação (por exemplo, Wireshark) pode capturar os datagramas que circulam entre eles e ler os dados sem nenhuma dificuldade.

Devido à imaturidade dos componentes disponíveis para o IoT (alguns foram liberados a menos de 2 anos), muitas ferramentas de programação disponíveis para gerar o firmware (software embutido dentro do dispositivo IoT) não têm bibliotecas que deem suporte a SSL (Secure Socket Layer) ou TLS (Transport Layer Security), ou estas foram liberadas muito recentemente.

Sendo assim, os fabricantes não puderam incorporar algum nível de segurança nas comunicações TCP-IP (e UDP) e, por isso, estão totalmente vulneráveis aos hackers.

No entanto, seria possível lançar mão de criptografia. Muitos chips para IoT têm aceleradores de criptografia AES (Advanced Encryption Standard), e isso poderia ser usado para encriptar partes dos datagramas.

Na falta desses recursos, existem muitos algoritmos de encriptação com fonte aberta que poderiam ser incorporados ao firmware desses dispositivos IoT, que, embora com menor robustez comparado ao AES, ainda assim conferiria uma maior segurança na proteção aos dados. Melhor isso do que trafegar tudo aberto.

Tranca aberta, porta escancarada

Vamos exemplificar os riscos e desafios da segurança da informação em relação à IoT. Com a popularização dos dispositivos IoT, temos hoje de garagem e portas de casa que são destrancados por meios de comandos pelo smartphone.

Se esses dispositivos não tiverem um nível mínimo de segurança, há chances de que o dono da casa encontre um dia seu portão aberto e suas portas destrancadas.

Na época inicial de automatização de portões de garagem, os controles remotos eram “burros”, e os ladrões mesmo sem nenhuma formação técnica já conseguiam replicar os códigos de acesso. Será que agora hackers de altíssimo nível não conseguiriam burlar ainda mais facilmente uma comunicação tão aberta?

Se sua aplicação IoT requer algum nível de confiabilidade, verifique se o dispositivo tem algum nível de segurança no tráfego de dados, conforme explicamos neste texto.

Nunca se deixe seduzir por produtos baratos, que encantam à primeira vista devido a tantos recursos por tão pouco dinheiro. Produtos profissionais são caros, mas o retorno de longo prazo é garantido, pela tranquilidade que vão lhe proporcionar e pela segurança no seu uso.

Gostou de entender um pouco mais sobre os desafios da segurança da informação com a IoT? Então, compartilhe nas redes sociais!

Posts Relacionados

gestante

Retorno das Empregadas Gestantes ao trabalho presencial é sancionado pelo Presidente da República

10 de março de 2022
Leia Mais »
Contratação de mulheres

Contratação de mulheres em vagas de trabalho temporário tem expansão de 39,29% em 2021

8 de março de 2022
Leia Mais »
Webinar da Employer

Tendências dos benefícios para 2022

3 de março de 2022
Leia Mais »

Categorias

  • BPO
  • Cargos e Salários
  • Employer na Mídia
  • Employer TV
  • eSocial
  • Geral
  • Inovações em RH
  • Legislação Trabalhista
  • Notícias
  • Reforma Trabalhista
  • RH e DP
  • Rotinas de DP
  • Tecnologia
  • Trabalho temporário

SERVIÇOS DE MÃO DE OBRA

Trabalho Temporário
Terceirização de Mão de Obra
Mão de Obra Rural
Gestão de Mão de Obra e RH
Administração de Estágios
Cargos e Salários
Treinamento e Consultoria

TECNOLOGIA PARA O RH

Folha de Pagamento Online
Benefícios ao Trabalhador
Ponto Eletrônico
Banco de Currículos
Cargos e Salários
Sistema de Holerite Online

BPO DE PROCESSOS DE RH

BPO – Folha de Pagamento
BPO – Benefícios
BPO – Ponto Eletrônico

FALE CONOSCO

WhatsApp corporativo
(41) 3312-1200
Política de Privacidade

Employer | Tudo do RH

Usamos cookies em nosso site para fornecer a experiência mais relevante, lembrando suas preferências e visitas repetidas. Ao clicar em “Aceitar”, concorda com a utilização de TODOS os cookies. Leia mais
Configurações de CookiesACEITAR
Manage consent

Visão geral de privacidade

Este site usa cookies para melhorar a sua experiência enquanto navega pelo site. Destes, os cookies que são categorizados como necessários são armazenados no seu navegador, pois são essenciais para o funcionamento das funcionalidades básicas do site. Também usamos cookies de terceiros que nos ajudam a analisar e entender como você usa este site. Esses cookies serão armazenados em seu navegador apenas com o seu consentimento. Você também tem a opção de cancelar esses cookies. Porém, a desativação de alguns desses cookies pode afetar sua experiência de navegação.
Funcional
Os cookies funcionais ajudam a realizar certas funcionalidades, como compartilhar o conteúdo do site em plataformas de mídia social, coletar feedbacks e outros recursos de terceiros.
Desempenho
Os cookies de desempenho são usados para entender e analisar os principais índices de desempenho do site, o que ajuda a fornecer uma melhor experiência do usuário para os visitantes.
Analytics
Cookies analíticos são usados para entender como os visitantes interagem com o site. Esses cookies ajudam a fornecer informações sobre as métricas de número de visitantes, taxa de rejeição, origem de tráfego, etc.
Propaganda
Os cookies de publicidade são usados para fornecer aos visitantes anúncios e campanhas de marketing relevantes. Esses cookies rastreiam visitantes em sites e coletam informações para fornecer anúncios personalizados.
Outros
Outros cookies não categorizados são aqueles que estão sendo analisados e ainda não foram classificados em uma categoria.
Necessário
Os cookies necessários são absolutamente essenciais para o funcionamento adequado do site. Esses cookies garantem funcionalidades básicas e recursos de segurança do site, de forma anônima.
SALVAR E ACEITAR
Share This
  • Facebook
  • Twitter
  • LinkedIn
Atendimento por chat
Podemos ajuda?
WhatsApp
Olá!
Quer conhecer mais sobre a Employer?