Dicas de segurança de IoT para manter nossos dispositivos seguros

Dicas de segurança de IoT

A Internet das Coisas (Internet das coisas) se expandiu dramaticamente no último ano. Além disso, com a chegada de 5G com mais largura de banda e uma tendência crescente para taxas de dados móveis ilimitadas, ele impulsionará ainda mais sua implementação. Isso mudará nossa vida doméstica e enfrentaremos uma situação mais confortável e divertida. No entanto, devemos manter a segurança da IoT para não obter uma surpresa desagradável e para que isso não aconteça, vamos oferecer alguns conselhos práticos.

Já o conceito de “Consumer IoT” refere-se ao conjunto de dispositivos conectados que possuem uma função discreta, habilitada ou complementada por uma capacidade de coleta de dados por meio de sensores integrados. Graças a eles, em nossa casa ou local de trabalho, podemos interagir com aparelhos ou dispositivos inteligentes. Alguns exemplos seriam máquinas de café, câmeras, sistemas de aquecimento, fechaduras, luzes, geladeiras, televisores e muito mais.

IoT pequeno

Segurança IoT e responsabilidade do fabricante

Atualmente, a falta de segurança de IoT expôs sérias deficiências, tanto no design quanto na implementação de dispositivos de IoT. A isso temos que adicionar poucas ou nenhuma crítica quando falamos sobre a segurança da IoT de nossos dispositivos. Um fato relevante é que os consumidores dependem dos fabricantes dos aparelhos para garantir sua segurança. Com um boom crescente nessa classe de dispositivos, eles atraíram a atenção de criminosos cibernéticos que procuram roubar informações valiosas e interromper esses serviços.

Por outro lado, nós, como usuários, usando algumas técnicas básicas, podemos proteger os dispositivos IoT de ataques. Embora o fabricante tenha uma porcentagem significativa de responsabilidade pela manutenção da segurança contínua dos dispositivos IoT, nem sempre é esse o caso. Portanto, um Conselho prático que devemos fazer depois de comprar um dispositivo IoT , é aquele devemos mudar a senha padrão para minimizar a possibilidade de sofrer um ataque.

Nesse sentido, um bom número de violações relacionadas à IoT ocorreu porque o invasor descobriu que a senha padrão estava sendo usada e comprometeu os dispositivos. Além disso, outra coisa a verificar antes de conectar o dispositivo à Internet é ler o manual do dispositivo e os termos de condições. Assim saberemos os dados que o dispositivo coleta, armazena e transmite sobre nós e em que medida isso pode afetar nossa privacidade.

IoT / cidade pequena

Controles e atualizações de segurança

Um fato preocupante é que, em muitos casos, um dispositivo IoT excluirá os controles de segurança. Neste caso, nos referimos a criptografia, autenticação, gerenciamento de certificados, validação e registro, que muitas vezes não são implementados para obter um design mais prático e fácil de usar. Isso irá expor o dispositivo a ataques remotos.

Felizmente, alguns fornecedores de IoT estão começando a usar regimes de certificação ou rotulagem para fornecer um certo nível de segurança. Nesse sentido, se queremos ter segurança da IoT, antes de comprar um dispositivo deste tipo devemos olhar e verificar se o fabricante segue ou não determinados padrões. o mínimo que devemos perguntar para manter a segurança da IoT , é aquele dispositivo IoT tem uma segurança sólida baseada na forma de senhas fortes .

Outra questão importante é o verdadeiro desafio que os consumidores enfrentam ao atualizar seus dispositivos IoT devido à dificuldade de comunicação com eles. Como conseqüência do falta de interfaces visuais , muitos dispositivos são deixados sem correção e sem segurança assim que saem da caixa . Estar ciente das vulnerabilidades de nossos dispositivos para um usuário comum é complicado.

Para obter essa segurança de IoT, os consumidores devem tentar comprar dispositivos IoT que o fabricante atualiza ou corrige automaticamente. Finalmente, se isso não for possível, as pessoas que possuem esses dispositivos IoT devem tentar pesquisar os fóruns de vulnerabilidade online por conta própria e avaliar de vez em quando se os exploits e falhas de segurança foram expostos publicamente.