Como proteger sua casa smart

Se você deseja que sua smart home faça mais bem do que mal, você deve configurá-la corretamente e protegê-la adequadamente. Analisamos a segurança da casa smart em detalhes.

Recursos inteligentes e conectividade com a Internet estão embutidos na maioria dos aparelhos de televisão, babás eletrônicas e muitos outros dispositivos digitais atualmente. Independentemente de você usar esses recursos inteligentes ou não, os dispositivos inteligentes produzem riscos de segurança que você deve conhecer e tomar medidas para se proteger. Já se você estiver usando muitos recursos de sua smart home, proteger seus componentes é ainda mais importante. Já publicamos um artigo separado sobre o planejamento de uma casa smart, então aqui vamos nos concentrar na segurança.

Os maiores riscos da casa smart

Eletrodomésticos conectados em rede produzem vários tipos de riscos essencialmente diferentes:

  • Os dispositivos compartilham muitos dados com o fornecedor Por exemplo, sua smart TV é capaz de identificar o conteúdo que você está assistindo — mesmo que seja em um pendrive ou player externo. Alguns fornecedores ganham muito dinheiro espionando seus clientes. Mesmo aparelhos menos sofisticados, como máquinas de lavar smart, coletam e compartilham dados com seus fornecedores.
  • Se o seu dispositivo smart estiver protegido por uma senha fraca e ainda funcionar com as configurações de fábrica, que nunca foram alteradas, ou contiver vulnerabilidades do sistema operacional, os hackers podem sequestrar o dispositivo. As consequências disso variam de acordo com o tipo de dispositivo. Uma máquina de lavar inteligente pode ser desligada no meio de um ciclo de lavagem por uma espécie de brincadeira, enquanto as babás eletrônicas podem ser usadas para espionar os moradores da casa e até mesmo assustá-los. Uma casa inteligente com todos os recursos é suscetível a cenários totalmente desagradáveis – como um blecaute ou desligamento do aquecimento.
  • Um dispositivo inteligente sequestrado pode ser infectado com código malicioso e usado para lançar ataques cibernéticos em computadores na rede doméstica e dispositivos na Web mais ampla. Ataques DDoS poderosos são conhecidos por terem sido lançados inteiramente a partir de câmeras de vigilância infectadas. O proprietário do gadget infectado corre o risco de ver sua conexão com a Internet bloqueada e entrar em várias listas negras.
  • Se o nível de segurança implementado pelo fornecedor for insuficiente, os dados enviados pelo dispositivo podem ser encontrados e publicados. Às vezes, as imagens das câmeras de vigilância e olho mágico são armazenadas em ambientes de nuvem mal protegidos – gratuitos para qualquer pessoa assistir.

Para sua sorte, nenhum desses horrores precisa acontecer com você – os riscos podem ser significativamente reduzidos.

E se você não precisar que sua casa seja inteligente?

Uma casa inteligente não utilizada é algo bastante comum. De acordo com as estatísticas dos fornecedores de dispositivos, metade de todos os dispositivos IoT nunca chega a fazer uma conexão de rede. Os proprietários os usam à moda antiga e não smart, sem gerenciamento por meio de um aplicativo móvel ou qualquer outro luxo do século XXI. No entanto, mesmo um dispositivo não configurado como esse produz riscos de segurança. É bem provável que exponha um ponto de acesso Wi-Fi de acesso livre e não seguro ou tente se conectar a telefones próximos via Bluetooth de vez em quando. Nesse caso, alguém, como seus vizinhos, pode assumir o controle. Portanto, o mínimo que você precisa fazer para “emburrecer” seus eletrodomésticos inteligentes é revisar o manual do usuário, abrir as configurações e desligar a conectividade Wi-Fi e Bluetooth.

Existem dispositivos que não permitem que você faça isso ou reativam o Wi-Fi após uma queda de energia. Isso pode ser corrigido com um truque que é um pouco desafiador, mas dá conta do recado: alterar a senha do Wi-Fi doméstico temporariamente, conectar o dispositivo que está se comportando mal e alterar a senha novamente. O dispositivo continuará tentando se conectar usando a senha inválida, mas será impossível hackeá-lo usando as configurações padrão.

Conselhos gerais

Independentemente de sua casa inteligente ser gerenciada de forma centralizada ou composta de dispositivos incompatíveis não conectados uns aos outros, eles ainda precisam de segurança básica.

  • Certifique-se de que seu roteador Wi-Fi esteja protegido. Lembre-se de que seu roteador também faz parte do sistema doméstico inteligente. Publicamos vários guias detalhados para proteger um sistema Wi-Fi doméstico e configurar um roteador corretamente. A única coisa que gostaríamos de acrescentar é que o firmware do roteador doméstico geralmente contém vulnerabilidades que são exploradas para atacar redes domésticas, portanto, a abordagem de configurar e deixar para lá não funciona nesse caso. As atualizações de firmware precisam ser verificadas regularmente. Roteadores de qualidade permitem que você atualize seu firmware diretamente do painel de gerenciamento da interface da web. Se não for o seu caso, visite o site do fornecedor ou entre em contato com seu provedor de serviços de Internet para obter uma versão mais recente do firmware e siga o guia apropriado para instalá-lo. Para encerrar esta aventura do roteador, verifique se a capacidade de gerenciar o roteador de fora da rede doméstica está desativada nas configurações. Os funcionários do ISP podem precisar dele para solucionar problemas às vezes, mas geralmente fica ativado mesmo quando não é necessário, aumentando assim os riscos de segurança cibernética.
  • Verifique sua rede regularmente para garantir que não haja dispositivos não autorizados conectados. A maneira mais prática de fazer isso é usando um aplicativo dedicado. O [placeholder K Premium]Kaspersky Premium[/placeholder] pode exibir uma lista de todos os dispositivos conectados à rede e, muitas vezes, também seus fornecedores e status de proteção, quando disponíveis. É importante que você acompanhe seus dispositivos e remova os estranhos, como uma geladeira, que não precisa de uma conexão Wi-Fi real — ou um vizinho querendo aproveitar o Wi-Fi gratuito.
  • Considere a reputação do fornecedor ao comprar um gadget. Todo fornecedor sofre de vulnerabilidades e defeitos, mas enquanto alguns são rápidos em corrigir seus bugs e lançar atualizações, outros continuarão negando que haja um problema enquanto puderem. De acordo com uma pesquisa da Kaspersky, 34% dos usuários acreditam que escolher um fornecedor confiável é tudo o que é preciso para ter uma casa inteligente segura. Embora isso certamente reduza os riscos, manter-se seguro ainda requer outras etapas.

E se sua casa inteligente for baseada em Wi-Fi?

Você tem vários dispositivos inteligentes que não estão conectados uns aos outros ou são unidos com a ajuda do Amazon Alexa ou Apple Homekit? Nesse caso, cada dispositivo se conecta de forma independente à internet por Wi-Fi. Este é o cenário mais complexo do ponto de vista de segurança, pois as senhas, firmware e vulnerabilidades precisam ser rastreadas para cada dispositivo individualmente. Infelizmente, os detalhes de configuração variam muito entre os tipos de dispositivos e fornecedores, então temos que nos limitar a recomendações gerais.

  • Configure uma rede Wi-Fi para convidados. Os profissionais chamam isso de “segmentação de rede”. Idealmente, sua rede doméstica deve ser dividida em três segmentos: computadores domésticos, dispositivos convidados e eletrodomésticos inteligentes. Muitos roteadores não são capazes de tais milagres, mas você deve ter pelo menos dois segmentos: um para dispositivos domésticos e outro para convidados. Isso impedirá que os visitantes reconfigurem suas câmeras e iniciem o robô aspirador apenas por diversão. Nem é preciso dizer que os segmentos devem ser protegidos com diferentes senhas de Wi-Fi, e o segmento de convidado deve ter configurações de segurança mais rígidas, como isolamento do cliente, limites de largura de banda e assim por diante. Confinar os dispositivos IoT em um segmento separado reduz os riscos associados. Um hacker não seria capaz de atacar um computador doméstico a partir de uma câmera IP sequestrada. O inverso também vale: um computador doméstico infectado não conseguiria acessar uma câmera de vídeo. Abra a interface de gerenciamento baseada na web do roteador e revise as configurações de Wi-Fi para seguir esta dica. Se alguns de seus aparelhos estiverem conectados por meio de um cabo, verifique se eles estão localizados nos segmentos de rede corretos, verificando as outras seções das configurações do roteador.
  • Defina senhas fortes. Abra as configurações de cada Às vezes, isso pode ser feito por meio de um aplicativo móvel oficial e, às vezes, por meio de uma interface da web. Defina uma senha longa e exclusiva para cada dispositivo seguindo o manual do usuário. Você não pode usar a mesma senha para todos os dispositivos! Para manter seus patos em ordem, use um gerenciador de senhas. A propósito, tem um incluído no [placeholder K Premium]Kaspersky Premium[/placeholder]e também está disponível como um[placeholder KPM]aplicativo independente[/placeholder].

  • Atualize o firmware. Faça isso para cada um dos seus dispositivos que suportam atualizações de firmware por meio de um aplicativo ou interface da web e repita o processo regularmente.
  • Verifique as configurações do serviço online. O mesmo dispositivo pode operar em diferentes modos – enviando diferentes quantidades de informações pela internet. Por exemplo, um aspirador de pó robô pode ter permissão para carregar um padrão de limpeza detalhado para o servidor – o que significa um mapa de sua casa – ou não. Um olho mágico de vídeo pode salvar no servidor cada foto ou vídeo de um visitante que se aproxima de sua porta que ele identifica usando um sensor de movimento, ou pode apenas exibi-los quando você pressiona o botão. Evite sobrecarregar o armazenamento em nuvem do fornecedor com informações desnecessárias: desative os recursos não utilizados. E é melhor não enviar para o servidor algo que possa ser excluído do compartilhamento sem comprometer a utilidade do aparelho.
  • Acompanhe as atualizações dos fornecedores dos dispositivos que você usa. Às vezes, os dispositivos IoT contêm vulnerabilidades críticas ou outros problemas, e seus proprietários precisam agir: atualizar o firmware, habilitar ou desabilitar um determinado recurso, redefinir a senha, excluir um backup antigo na nuvem… Fornecedores conscientes normalmente mantêm uma seção em seu site onde publicam recomendações de segurança e boletins, mas geralmente são escritos em linguagem complexa que contém informações sobre muitos dispositivos que não são relevantes para você. Portanto, é melhor checar as novidades sobre seus aparelhos de vez em quando e visitar o site oficial caso encontre algo alarmante.

E se sua casa inteligente tiver gerenciamento central?

Se a sua casa inteligente for um sistema centralizado, com a maioria dos dispositivos controlados por um hub, isso facilita um pouco a tarefa do proprietário. Todas as etapas acima, como definir uma senha forte, atualizar regularmente o firmware e assim por diante, precisam ser executadas principalmente em um dispositivo: o controlador da casa inteligente. Ative a autenticação de dois fatores no controlador, se possível.

Também recomendamos limitar o acesso à Internet no controlador, por exemplo, restringindo o compartilhamento de dados com qualquer computador, exceto servidores e dispositivos do fornecedor na rede doméstica. Isso pode ser feito nas configurações do roteador doméstico. Alguns controladores são capazes de funcionar sem nenhuma conexão com a Internet. Se o gerenciamento remoto de sua casa inteligente não for crítico para você, desconectar o hub da Internet é uma medida de segurança poderosa. Isso não é uma solução para tudo, pois ataques complexos e de vários estágios continuarão sendo uma ameaça, mas pelo menos os ataques mais comuns serão evitados.

Dicas

Como proteger a segurança doméstica

As empresas de segurança oferecem tecnologias inteligentes, principalmente câmeras, para proteger a casa contra roubos, incêndios e outros incidentes. Mas que tal proteger esses sistemas de segurança contra intrusos? É o que faremos para preencher essa lacuna.