in

IoT, uma oportunidade ou uma ameaça para as casas inteligentes?

Os dispositivos do futuro serão inteligentes: vão comunicar com o mundo exterior através da Internet, oferecendo entretenimento e facilitando as tarefas maçadoras do dia-a-dia. Mas, ainda que os utilizadores já estejam conscientes da importância de proteger os seus computadores ou dispositivos móveis, esta sensibilização ainda está muito aquém quando se fala de dispositivos para casas inteligentes, ou seja, nada mais nada menos que pequenos computadores dentro da própria rede do utilizador.

Em parceria com a Koramis, a Sophos criou a infraestrutura de uma casa inteligente como um sistema deteção de intrusos (honeypot): a Haunted House. Numa superfície de 4 por 2,5 metros, desenhada para parecer um apartamento, foram instalados 13 dispositivos de Internet das Coisas e sistemas de controlo de diferentes fabricantes, ligados e conectados à Internet, à semelhança do que se faz atualmente nas residências mais modernas.

Em duas das três fases de teste, foram registadas a natureza e a frequência das tentativas para aceder aos dispositivos da Haunted House. A primeira fase foi realizada com passwords seguras criadas especificamente para o teste, durante seis semanas. A segunda fase, com a mesma metodologia, durou três semanas, mas com as configurações predefinidas dos fabricantes, tal como se costuma ver nos dispositivos instalados em residências privadas.

Para permitir a classificação destes resultados num contexto mais amplo, uma terceira fase foi levada a cabo com objetivo de realizar verificações de Internet ativas para dispositivos IoT típicos e abertos através de motores de busca de IoT, SHODAN e Censys. O número de tentativas para aceder à Haunted House foi elevado, excedendo as expectativas. Desde quase todos os países do mundo surgiu pelo menos uma tentativa de contacto com um dispositivo IoT presente na casa, durante o período de teste.Na primeira fase, que decorreu na primavera de 2017, registaram-se aproximadamente 1.500 tentativas diárias de acesso. Na segunda fase, no outono de 2017, foram registadas 3.800 tentativas.

A distribuição das tentativas de acesso desde países individuais difere nas duas fases de teste. Enquanto que a China e os Estados Unidos da América ocupam os primeiros lugares do pódio, o país em terceiro lugar muda drasticamente: apesar de surgir em terceiro lugar na primeira fase, o México não aparece nem no top 10 na segunda fase. O Brasil, que se situa em quinto lugar na primeira fase, ocupa o lugar deixado pelo México na segunda fase.

No segundo período de apenas três semanas, foi possível identificar 27 tentativas diretas de acesso. É possível, deste modo, concluir que na fase em que as configurações standard prevaleciam, em média, mais “convidados” indesejados visitaram a Haunted House por dia.

As verificações de Internet ativas revelaram várias portas de acesso de Internet para os dispositivos de IoT, com uma tendência crescente. Na região da Península Ibérica, verificou-se um aumento dos pontos de acesso de 3,3% até os 1.549 em apenas dois meses, de meados de setembro a meados de novembro. Esta taxa é ligeiramente mais alta que a média anual de crescimento de 3,1%.

O utilizador deve ter em mente que muitos dispositivos IoT são computadores de pequenas dimensões e compatíveis com Web, que podem ser controlados desde o exterior”, diz Michael Veit, IT Security Expert na Sophos, que deixa algumas dicas paea evitar que os hackers acedam aos  ficheiros ou utilizem o poder de processamento dos  dispositivos para realizar ciberataques de grande escala. Desde logo, nunca partilhar a rede doméstica com ninguém. Deve fazer-se ainda uma simples pesquisa na Internet para descobrir como aceder ao nível de segurança do dispositivo IoT / para casa inteligente em questão e alterar as passwords que vêm por defeito com passwords seguras logo que o dispositivo é instalado. Se existem atualizações disponíveis (este é um pré-requisito de segurança), deve fazer-se sempre as atualizações de firmware. Sempre que possível, devem retirar-se os dispositivos IoT da rede doméstica. Por exemplo, se o  sinal de televisão é recebido principalmente por cabo ou antena, a  televisão pode funcionar sem acesso à internet sem fios. Na  rede doméstica, é recomendável fazer uma distinção entre dispositivos importantes e não importantes. Estes devem ser configurados em redes diferentes para assegurar que dispositivos não seguros não têm acesso à informação confidencial. O mais seguro é criar áreas de rede “seladas” para o escritório em casa, para eletrodomésticos de consumo, para sistemas de construção e segurança e para a rede dos convidados com diferentes redes sem fios. Isto é possível através de uma firewall que apenas permite a comunicação necessária para utilizar os dispositivos, evitando uma infeção de se espalhar de um dispositivo IoT para outro. 

Publicidade

Publicidade

Sociedade Ponto Verde junta-se a movimento pela proibição de embalagens plásticas oxo-degradáveis

Afinal, o Natal ainda é o que era