{"id":10867,"date":"2018-09-26T18:38:28","date_gmt":"2018-09-26T21:38:28","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=10867"},"modified":"2020-05-19T18:12:50","modified_gmt":"2020-05-19T21:12:50","slug":"smart-city-vulnerabilities","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/smart-city-vulnerabilities\/10867\/","title":{"rendered":"As cidades inteligentes s\u00e3o seguras?"},"content":{"rendered":"<p>Uma das minhas tradi\u00e7\u00f5es bregas preferidas na ind\u00fastria de confer\u00eancias \u00e9 o bingo da palavra-chiclete. Que palavras ou frases ser\u00e3o ouvidas em praticamente cada estande, palestra e reuni\u00e3o? Nunca temos de esperar muito para descobrir, este ano a Black Hat n\u00e3o decepcionou e a vencedora foi cidades inteligentes (<em>smart cities).<br>\n<\/em>Veja bem, o termo n\u00e3o \u00e9 novo e o conceito na verdade \u00e9 bem convincente. Uma cidade inteligente se vale da tecnologia como forma de auxiliar seus residentes a viverem felizes por meio da preven\u00e7\u00e3o de enchentes, redu\u00e7\u00e3o de tr\u00e2nsito, automa\u00e7\u00e3o de coleta de lixo, entre outros. Parece \u00f3timo, n\u00e3o \u00e9 mesmo?<\/p>\n<p>Agora, pensemos nos dispositivos e sistemas inteligentes que permitem que as tecnologias da <em>smart city <\/em>se conectem \u00e0 internet \u2013 eles possuem vulnerabilidades capazes de levar a problemas concretos.<\/p>\n<p>Muitas vezes, as pessoas fazem vista grossa para as vulnerabilidades das <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/internet-of-things\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">IoTs<\/a>, riem de fabricantes por deixarem que terceiros espiem por meio de bab\u00e1s eletr\u00f4nicas ou mudem a temperatura do termostato conectado de algu\u00e9m. Entretanto, quando voc\u00ea considera que esses dispositivos podem controlar o n\u00edvel de \u00e1gua em barragens ou alertar residentes de um epis\u00f3dio de cheia \u2013 ou ainda, n\u00edveis de radia\u00e7\u00e3o em locais pr\u00f3ximos a uma usina nuclear \u2013 o buraco \u00e9 mais embaixo: envolve p\u00e2nico da popula\u00e7\u00e3o residente.<\/p>\n<p>Durante o segundo dia da confer\u00eancia, pesquisadores da Threatcare e IBM X-Force Red <a href=\"https:\/\/threatpost.com\/black-hat-2018-widespread-critical-flaws-found-in-smart-city-gear\/134887\/\" target=\"_blank\" rel=\"noopener nofollow\">compartilharam os resultados de uma pesquisa conjunta<\/a> que descrevia vulnerabilidades de dia zero encontradas dentro de quatro exemplares de tecnologias de cidades inteligentes.<\/p>\n<p>Por meio dos buscadores de IoTs <a href=\"https:\/\/www.kaspersky.com.br\/blog\/shodan-censys\/6231\/\" target=\"_blank\" rel=\"noopener\">Shodan<\/a> e Censys, os pesquisadores descobriram diversos dispositivos inteligentes j\u00e1 em utiliza\u00e7\u00e3o nos Estados Unidos, Europa, e entre outros locais. No total, foram encontradas 17 vulnerabilidades, mais da metade das quais podem ser consideradas cr\u00edticas.<\/p>\n<p>A pesquisa revelou informa\u00e7\u00f5es ainda mais alarmantes, como por exemplo um pa\u00eds europeu que utilizava um dispositivo vulner\u00e1vel para detectar radia\u00e7\u00e3o e outro nos EUA para controle de tr\u00e2nsito. (Os autores alertaram as autoridades ou ag\u00eancias acerca das vulnerabilidades.)<\/p>\n<p>A quest\u00e3o \u00e9 que as vulnerabilidades n\u00e3o eram complicadas. Os pesquisadores disseram t\u00ea-las encontrado bem r\u00e1pido e que os fabricantes conseguiram corrigi-las por meio de medidas b\u00e1sicas.<\/p>\n<p>Est\u00e1 claro, as amea\u00e7as s\u00e3o reais. Sendo justo, o fabricante foi bastante sol\u00edcito com os pesquisadores e tomou as medidas de corre\u00e7\u00e3o necess\u00e1rias. Se as cidades em quest\u00e3o aplicaram as <em>patches <\/em>rapidamente, bem, isso n\u00e3o podemos afirmar.<\/p>\n<p>No esfor\u00e7o de dar \u00eanfase aos piores cen\u00e1rios poss\u00edveis, os pesquisadores constru\u00edram um modelo baseado em uma barragem equipada com um dos dispositivos avaliados nos estudos. Tratava-se de sensores inteligentes capazes de controlar o n\u00edvel da \u00e1gua do reservat\u00f3rio. Com um ataque executado em menos de um minuto, o time drenou a \u00e1gua da barragem fict\u00edcia e inundou o vale o rio abaixo cobrindo as vias paralelas em ambas as margens.<\/p>\n<p>Repetimos: o equipamento n\u00e3o \u00e9 um dispositivo IoT qualquer \u2013 trata-se de uma tecnologia real utilizada em cidades de verdade. Governos e munic\u00edpios dependem desses dispositivos para tarefas di\u00e1rias. Se pesquisadores de seguran\u00e7a conseguiram encontrar vulnerabilidades com pouco esfor\u00e7o, \u00e9 quest\u00e3o de tempo at\u00e9 cibercriminosos fazerem o mesmo ou encontrar algo pior.<\/p>\n<p>Podemos achar exagerado e at\u00e9 mesmo rir do medo, mas cidades e suas administra\u00e7\u00f5es seriam s\u00e1bias em aceitar o conselho desses pesquisadores; cidades inteligentes representam uma ind\u00fastria em expans\u00e3o, com expectativa de crescimento da ordem de <a href=\"https:\/\/www.idc.com\/tracker\/showproductinfo.jsp?prod_id=1843\" target=\"_blank\" rel=\"noopener nofollow\">U$ 135 bilh\u00f5es nos pr\u00f3ximos tr\u00eas anos<\/a>. Diferente da maioria dos IoTs, esses dispositivos protegem muita mais que uma tecnologia capaz de pedir uma pizza ou encher a m\u00e1quina de sab\u00e3o \u2013 protegem o que interessa nas cidades: as pessoas.<br>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-gartner\"><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Os problemas de seguran\u00e7a de IoTs colocar\u00e3o a ind\u00fastria em um pesadelo jur\u00eddico?<\/p>\n","protected":false},"author":636,"featured_media":10868,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655],"tags":[1250,290,1662,467,1185,1009,1663],"class_list":{"0":"post-10867","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-bhusa","10":"tag-black-hat","11":"tag-black-hat-2018","12":"tag-blackhat","13":"tag-business","14":"tag-cidades-inteligentes","15":"tag-smart-cities"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/smart-city-vulnerabilities\/10867\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/smart-city-vulnerabilities\/13989\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/smart-city-vulnerabilities\/11688\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/smart-city-vulnerabilities\/15987\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/smart-city-vulnerabilities\/14282\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/smart-city-vulnerabilities\/13331\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/smart-city-vulnerabilities\/16783\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/smart-city-vulnerabilities\/16174\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/smart-city-vulnerabilities\/23575\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/smart-city-vulnerabilities\/9667\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/smart-city-vulnerabilities\/17516\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/smart-city-vulnerabilities\/21345\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/smart-city-vulnerabilities\/20859\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/smart-city-vulnerabilities\/20869\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/business\/","name":"Business"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/10867","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/636"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=10867"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/10867\/revisions"}],"predecessor-version":[{"id":15238,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/10867\/revisions\/15238"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/10868"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=10867"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=10867"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=10867"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}