Por dentro da Internet das coisas

Felipe Mafra
IO Publishing
Published in
7 min readJul 6, 2015

Dispositivos que antes eram usados em tarefas domésticas, agora estão conectados na internet

(Imagem: Divulgação / Wilgengebroed / Flickr.com)
(Foto: Divulgação / Disney Pictures )

O Filme “Força-G”, da Disney, apresenta a história de um grupo espião formado por porquinhos-da-índia que combatem uma corporação. A empresa instala microprocessadores em aparelhos domésticos que são interconectados e fabrica estes dispositivos com um único objetivo: dominar o mundo! Exceto a parte dos porquinhos-da-índia e da dominação do mundo, a instalação de microchips em aparelhos domésticos de maneira a fazer com que eles estejam interconectados já é realidade há mais de 15 anos. Isso é o que chamamos de Internet das Coisas.

A definição de Internet das Coisas, “Internet Of Things” em inglês, abrange qualquer dispositivo que se conecta à internet. Geladeiras, fogões, cafeteiras, rádios, relógios, carros, entre outros, são exemplos de Internet das Coisas.

(Foto: Divulgação / Smartid.it)

Essa história de “coisas conectadas à internet” iniciou em 1970. No Departamento de Ciência da Computação da Universidade Carnegie Mellon, nos Estados Unidos. havia uma máquina de refrigerantes cujo controle da disponibilidade de bebidas era feito pelos próprios estudantes. Entretanto, com o crescimento do departamento, houve a necessidade de uma reestruturação, transferindo os estudantes para um local distante da máquina.

Cansados de se deslocar até a máquina e descobrir que estava vazia, ou que as bebidas acabaram de ser repostas e estavam quentes, os estudantes decidiram criar um pequeno dispositivo embutido na máquina que permitia uma interface de conexão, que eles posteriormente conectaram à ARPANET (a antecessora do que conhecemos hoje como internet). Assim, a partir de qualquer equipamento conectado nessa rede, seria possível saber se a máquina estava com bebidas disponíveis ou não e a quanto tempo o estoque tinha sido reposto (para não tomar a bebida quente). Esta consulta podia ser feita por meio de um simples comando, podendo o usuário estar na sala ao lado ou mesmo a quilômetros de distância.

(Foto: Divulgação / europa.eu)

O conceito de coisas pode ser utilizado tanto para itens que se conectam diretamente à internet, quanto para “coisas” que conversam com outras “coisas”. O uso comercial desse tipo de comunicação se tornou possível a partir da invenção do RFID, Radio Frequence Identification ou identificação por rádio frequência.

Com o uso desta tecnologia, códigos de barra nas embalagens dos produtos podiam ser substituídos por micro chips, que enviam informações para uma placa receptora conectada a um computador, identificando o produto automaticamente e à distância.

Quaisquer itens poderiam receber estes chips, como roupas, condimentos ou qualquer outra coisa. Porém ainda assim, as pessoas sentiam falta de máquinas mais inteligentes, que fossem capazes de identificar o que você tem e o que você precisa repor. (Fonte: RFID Journal)

(Foto: Divulgação / O Sexto dia / Columbia Pictures)

A partir dessa necessidade, surgiu o primeiro refrigerador comercial conectado à internet. O refrigerador estava equipado com uma tela de LCD por meio da qual era possível ter acesso à internet e realizar videoconferências. Mas o equipamento também fornecia informações sobre o que havia em estoque, realizando assim uma lista automática através da leitura de códigos de barra ou RFID. Com isso, a geladeira poderia realizar a compra automática dos produtos faltantes pela internet, desde que configurados os dados de endereço, nome e o informações de cartão de crédito.

O filme “O Sexto Dia”, lançado em 2001 pela Columbia Pictures, exibia diversas cenas futurísticas para a época, inclusive com um refrigerador com características bem semelhantes às que menciono acima.

Segurança digital na Internet das Coisas

Hackers tendem sempre a evoluir, ou seja, eles alteram suas formas de ataques para que sempre consigam aquilo que querem. Se um ataque é realizado por um longo período de tempo em uma determinada tecnologia, o usuário ou alguma empresa de segurança serão capazes de identificar este ataque, incapacitando ou até mesmo identificando o atacante, mesmo que esta ação não seja bem um ataque, como o monitoramento feito por agências governamentais.

A evolução dos ataques pode ser iniciada por diversas formas de vírus que são criados e/ou modificados migrando de uma tecnologia para a outra. Com o surgimento de aplicativos falsos nas principais soluções de mercado (como Apple e Android), foi possível observar que os hackers migraram seus ataques dos computadores para os smartphones, definindo novos alvos de acordo com a popularidade da tecnologia. Com a evolução e disseminação do mercado de “coisas” conectadas à internet, não podemos imaginar que a evolução nos ataques também podem ocorrer nestes dispositivos?

(Imagem: Divulgação / techghost.ga)

As “coisas” na internet surgiram muito rapidamente. De acordo com a Intel, através de uma publicação do site Contra Costa Times — Business, estima-se que este ano já existam 15 bilhões de “coisas” conectadas na internet, e em 2020 serão 200 bilhões.

Um estudo feito pela HP e publicado pela revista PC World analisou a segurança de 10 dos itens mais populares que se conectam à internet — TVs, Webcans (utilizadas como câmeras de monitoramento ou câmeras IP), termostatos, medidores de consumo de energia, controladores de sprinklers, controladores de energia, maçanetas de portas, alarmes residenciais, sensores e portões de garagem. Os pesquisadores encontraram uma média de 25 vulnerabilidades em cada um dos itens. Essas “brechas” tornavam possível capturar dados críticos como números de cartões de crédito, datas de nascimento, nomes e endereços dos usuários.

E se você acha que as vulnerabilidades estão apenas nos dispositivos caseiros, está redondamente enganado. Autores de um outro estudo realizado pela empresa de segurança HD Moore e publicado no site Dark Reading, analisaram falhas na segurança de equipamentos corporativos como sistemas de videoconferência, telefones IP (telefones conectados à internet) e dispositivos de rede (gateways e roteadores controlados remotamente via internet). A pesquisa, que durou três anos, identificou mais de 15 milhões de vulnerabilidades.

Songdo, Coreia do Sul (Foto: Divulgação / Jamie Carter / ITPortal.com)

Além de dispositivos caseiros ou dispositivos utilizados nas grandes empresas, a internet das coisas também pode ser observada nas cidades inteligentes (conhecidas como Smart Cities). Songdo, na Coreia do Sul, é um exemplo. A cidade dispõe de diversos dispositivos como marcadores de conta de luz, semáforos, iluminação pública (que ajusta a intensidade automaticamente de acordo com o número de pessoas nas ruas), chips RFID para controle de tráfego ou mesmo rastreamento de descarte de lixo reciclável, todos conectados em uma única rede. Além dos dispositivos públicos, edifícios da cidade também possuem essas tecnologias em elevadores, iluminação, dispositivos de segurança e aparelhos de ar condicionado.

Uma preocupação publicada recentemente no portal Dark Reading são os problemas que uma cidade inteligente pode criar para si mesma. O primeiro deles é a possibilidade de um colapso geral do sistema. As opções de ataques são infinitamente maiores do que simples ataques a aparelhos de microondas, e podem variar desde alterar o estado de uma sequência de semáforos em uma avenida — fazendo com que todos fiquem verdes, por exemplo — , até ataques terroristas planejados, como desativar sistemas de segurança pública. Além desses problemas, uma smart city deve se preocupar com o volume de dados gerados por cada um destes dispositivos. Esses dados devem ser devidamente protegidos e resguardados contra invasões, pois eles podem armazenar os mesmos dados que um dispositivo caseiro: Nome, endereço, número do cartão de crédito, numero de registro pessoal e até mesmo registros médicos.

Redução de custo, entrega antes do prazo e corrida cibernética.

Um dos principais problemas que eu vejo na internet das coisas são os desenvolvimentos acelerados e desenfreados. O foco fica na entrega funcional do dispositivo, e não nos riscos de segurança. Com isso, vulnerabilidades já são disponibilizadas de fábrica e distribuídas para lares, empresas e cidades por todo o mundo.

Se você pensa em comprar um dispositivo com conectividade na internet, previna-se: sempre compre aparelhos de empresas conhecidas de mercado ou sem históricos negativos, como reclamações e denúncias em órgãos de defesa do consumidor.

Além disso, o site Green Build Media dá uma única dica: Altere as configurações padrão de seus dispositivos. Os cyber criminosos sempre realizam os primeiros testes de intrusão utilizando as configurações padrão do dispositivo. Sempre leia o manual do fabricante e siga suas dicas. Veja na internet se o modelo possui vulnerabilidades críticas (uma boa "googleada" pode te trazer uma série de informações). Além disso, sempre fique alerta quando o fabricante disponibilizar atualizações. Se possível, configure o dispositivo para instalar automaticamente as atualizações disponibilizadas pelo fabricante.

Seu aparelho pode possuir mecanismos de prevenção à intrusão, então sempre vale a pena ativá-lo. Pense também nos possíveis métodos de proteção dos seus dados pessoais disponíveis no aparelho: Nunca deixe seus dados configurados em dispositivos conectados diretamente à internet. Para isso, observe se o aparelho possui opções como “Memorizar meus dados pessoais”, ou “Mantenha logado”, removendo ou desativando estas opções (sempre leia o manual do fabricante).

Mesmo que o dispositivo seja feito para te deixar mais tranquilo e à vontade, realizando a compra de produtos automaticamente para você, um simples ataque pode lhe render muita dor de cabeça.

Se você gostou desse texto e quer nos ajudar a publicar mais histórias como esta, clique no botão “Recommend” abaixo e o compartilhe nas redes sociais.

Para saber mais sobre a Io visite essa página ou nos encontre no Facebook, Twitter ou Linkedin.

--

--

Felipe Mafra
IO Publishing

I'm a Information security Analyst focused on Forensics investigations and corporate infosec, BYOD Risks, Data loss prevention Segurança da Informação