{"id":5119,"date":"2015-04-09T19:27:17","date_gmt":"2015-04-09T19:27:17","guid":{"rendered":"http:\/\/kasperskydaily.com\/brazil\/?p=5119"},"modified":"2020-02-26T13:23:50","modified_gmt":"2020-02-26T16:23:50","slug":"iot-e-a-cyberseguranca-da-infraestrutura","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/iot-e-a-cyberseguranca-da-infraestrutura\/5119\/","title":{"rendered":"IoT e a cyberseguran\u00e7a da infraestrutura"},"content":{"rendered":"<p>A express\u00e3o IoT est\u00e1 em moda h\u00e1 muitos anos. Chegamos no momento em que eletrodom\u00e9sticos e carros est\u00e3o conectados com a Internet e muitas empresas enxergam boas oportunidades aqui. Ao mesmo tempo, como voc\u00ea j\u00e1 sabe, as pessoas come\u00e7aram a perguntar se esses dispositivos e carros est\u00e3o a salvo dessas amea\u00e7as online.<\/p>\n<p><a href=\"http:\/\/www.usatoday.com\/story\/tech\/2014\/11\/06\/eugene-kaspersky-lab-antivirus-internet-threats-dublin-web-summit\/18580303\/\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">Eugene Kaspersky chamou a IoT de \u201cInternet das Amea\u00e7as\u201d (em ingl\u00eas: Internet of Threats) numa entrevista para a USA TODAY, em novembro de 2014. <\/a>Chair Woman, da Comiss\u00e3o Federal de Comunica\u00e7\u00e3o no CES 2015 em LasVegas, tem um ponto de vista parecido. Ningu\u00e9m jamais encontrou a melhor solu\u00e7\u00e3o para essa GRANDE quest\u00e3o de seguran\u00e7a, assim como outras t\u00edpicas quest\u00f5es de seguran\u00e7a que estamos encarando agora.<\/p>\n<p>Na verdade, a IoT tem sido reconhecida como um \u201cNovo Mercado\u201dcom grande potencial. <a href=\"http:\/\/www.forbes.com\/sites\/gilpress\/2014\/08\/22\/internet-of-things-by-the-numbers-market-estimates-and-forecasts\/\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">De acordo com um artigo da FORBES<\/a>, Cisco declarou que seu valor econ\u00f4nimo vai aumentar para $19 trilh\u00f5es at\u00e9 2020, apelidando de \u201cInternet de Todas as Coisas\u201d. Gartner estima que os fornecedores de produtos\/servi\u00e7os IoT v\u00e3o alcan\u00e7ar $300 bilh\u00f5es de rendimento em 2020. A IDC estima que em 2013 o mercado das solu\u00e7\u00f5es IoT vai expandir de $1.9 milh\u00f5es para $7.1 mmilh\u00f5es em 2020, fazendo dele 3.7 vezes maior.<\/p>\n<p>Gadgets que gravam informa\u00e7\u00f5es pessoais como biometria, sa\u00fade e localiza\u00e7\u00e3o \u2013 como dispositivos port\u00e1teis que est\u00e3o mundialmente na moda \u2013 est\u00e3o tamb\u00e9m na categoria dos IoT. Entretanto, o risco que representam n\u00e3o \u00e9 grande.<\/p>\n<p>Esses dispositivos s\u00e3o pessoais, mas n\u00e3o s\u00e3o consistentes infraestruturas para nossas vidas e sociedades. Em outras palavras, voc\u00ea pode efetivamente reduzir o risco do vazamento de dados parando de usar um dispositivo port\u00e1til ou servi\u00e7o de armazenamento online enquanto est\u00e1 trabalhando. \u00c9 uma decis\u00e3o sua.<\/p>\n<blockquote class=\"twitter-tweet\" lang=\"pt\"><p>Hacking car washes &amp; fitness bands, the future of the Internet of Things? Good <a href=\"https:\/\/twitter.com\/hashtag\/security?src=hash\" target=\"_blank\" rel=\"noopener nofollow\">#security<\/a> review from <a href=\"https:\/\/twitter.com\/kaspersky\" target=\"_blank\" rel=\"noopener nofollow\">@kaspersky<\/a><a href=\"https:\/\/t.co\/2sNeGw0gei\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/2sNeGw0gei<\/a><a href=\"https:\/\/twitter.com\/hashtag\/IoT?src=hash\" target=\"_blank\" rel=\"noopener nofollow\">#IoT<\/a><\/p>\n<p>\u2014 Tom Gillis (@_TomGillis) <a href=\"https:\/\/twitter.com\/_TomGillis\/status\/573949675700551680\" target=\"_blank\" rel=\"noopener nofollow\">6 mar\u00e7o 2015<\/a><\/p><\/blockquote>\n<p>Por outro lado, a real IoT consiste em sistemas ou servi\u00e7os tradicionalmente conhecidos por M2M (maquina para maquina \u2013 sigla em ingl\u00eas), fortemente integrados, ou se espera que estejam integrados, com uma estrutura ambiental\/social, assim, a ciber seguran\u00e7a \u00e9 t\u00e3o cr\u00edtica quanto a infraestrutura em quest\u00e3o.<\/p>\n<p>Alguns de voc\u00eas j\u00e1 devem ter escutado sobre redes inteligentes ou micro redes. Esses sistemas gerenciam o consumo regional de energia ao balancear a energia el\u00e9trica consumida em casa e a energia el\u00e9trica gerada por sistemas a vento, sol ou g\u00e1s. Medidores est\u00e3o configurados para cada casa com esse objetivo de monitoramento. <a href=\"http:\/\/www.tepco.co.jp\/smartmeter\/index-j.html\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">Tokyo Electric Power Company j\u00e1 instalou centenas de medidores. <\/a>\u00c9 poss\u00edvel dizer que esse \u00e9 o primeiro passo para implementa\u00e7\u00e3o de redes inteligetes num futuro pr\u00f3ximo.<\/p>\n<span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/Aemrq6mHstM?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span>\n<p>O que cyber criminosos podem fazer ao abusar de mecanismos? Por exemplo, reduzir ou aumentar pagamentos ao dar dados errados de consumo e\/ou gera\u00e7\u00e3o de energia para um medidor.<\/p>\n<p>N\u00e3o \u00e9 dificil descobrir outros cen\u00e1rios poss\u00edveis de ataques num infraestrutura cr\u00edtica. Tomando o controle do sistema de tr\u00e1fego, \u00e9 poss\u00edvel causar intencionalmente um acidente de carro ou interferir nos sistemas p\u00fablicos de transporte. Isso pode afetar suas vidas cotidianas e a economia tamb\u00e9m.<\/p>\n<p>Agora temos cyber ataques na lista\u00a0de causas de transtornos em servi\u00e7os, incluindo bugs em software\/sistemas ou desastres naturais.<br>\n<\/p><blockquote class=\"twitter-pullquote\"><p>Como lidar com #IoT e #cyberseguran\u00e7a<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FB437&amp;text=Como+lidar+com+%23IoT+e+%23cyberseguran%C3%A7a\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Precisamos aprender com os incidentes, depois implementar mecanismos mais seguros para os sistemas da IoT que oepram parte das estruturas sociais. Par ser preciso, operadores e desenvolvedores de sistemas da IoT devem perguntar-se essas quest\u00f5es:<\/p>\n<ol>\n<li><strong>Eu priorizo a facilidade de uso ou seguran\u00e7a?<\/strong><\/li>\n<\/ol>\n<p>A facilidade de uso para usu\u00e1rios significa o mesmo para os atacantes. No ano passado<a href=\"https:\/\/www.kaspersky.com.br\/blog\/quem-e-o-culpado-por-hackear-webcams\/4442\/\" target=\"_blank\" rel=\"noopener noreferrer\"> webcams usadas \u200b\u200bna configura\u00e7\u00e3o padr\u00e3o<\/a> havia posado viola\u00e7\u00e3o de privacidade. O incidente nos mostra que os fabricantes de dispositivos devem ter em mente a seguran\u00e7a. Por favor, n\u00e3o se esque\u00e7a de criptografar dados.<\/p>\n<ol start=\"2\">\n<li><strong>Eu acredito que o \u201csistema somente-leitura \u00e9 seguro\u201d?<\/strong><\/li>\n<\/ol>\n<p>N\u00e3o \u00e9 seguro. Aplicativos est\u00e3o em execu\u00e7\u00e3o na mem\u00f3ria de qualquer maneira, assim um invasor pode encontrar o caminho de intrus\u00e3o. Dispositivos de rede s\u00e3o normalmente desenvolvidos com Linux OS,<a href=\"https:\/\/www.kaspersky.com.br\/blog\/pesquisa-como-hackear-minha-casa\/3804\/\" target=\"_blank\" rel=\"noopener noreferrer\"> que tem um monte de vulnerabilidades explor\u00e1veis<\/a>. Uma vez que um invasor conseguir o controle do dispositivo, ele pode invadir o sistema IoT inteiro.<\/p>\n<ol start=\"3\">\n<li><strong>Eu acredito que meus dispositivos nunca ser\u00e3o invadidos?<\/strong><\/li>\n<\/ol>\n<p>Qualquer dispositivo \u00e9 capaz de ser invadido. Ent\u00e3o, \u00e9 muito importante monitorar o sistema, assim como n\u00f3s conectados e ter maneiras detectar anomalias em cada n\u00f3. Lembre-se como <a href=\"https:\/\/www.kaspersky.com.br\/blog\/stuxnet-as-origens\/4391\/\" target=\"_blank\" rel=\"noopener noreferrer\">Stuxnet entrou nas instala\u00e7\u00f5es iranianas<\/a> que deveriam estar bem protegidas.<\/p>\n<ol start=\"4\">\n<li><strong>Ser\u00e1 que eu cortar o custo de testes?<\/strong><\/li>\n<\/ol>\n<p>Testes de penetra\u00e7\u00e3o s\u00e3o muito importantes. Os testes devem ser cuidadosamente organizado de acordo com os requisitos de seguran\u00e7a do seu sistema. \u00c9 altamente recomend\u00e1vel para implementar estes testes em seu processo de desenvolvimento normal.<\/p>\n<ol start=\"5\">\n<li><strong>Eu acredito que a seguran\u00e7a n\u00e3o \u00e9 um requisito?<\/strong><\/li>\n<\/ol>\n<p>A seguran\u00e7a \u00e9 um dos requisitos mais importantes. Vamos pensar sobre isso desde o in\u00edcio do planejamento \/ desenvolvimento de seu sistema ou servi\u00e7o. Sem medidas de seguran\u00e7a suficientes, a IoT n\u00e3o pode ser uma parte da vida \/ infra-estruturas sociais seguras.<\/p>\n<p>Se a resposta para qualquer uma dessas perguntas for positiva, isso pode se tornar um grande problema n\u00e3o s\u00f3 para voc\u00ea ou a pr\u00f3pria empresa, mas tamb\u00e9m para muitas outras pessoas.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>A express\u00e3o IoT est\u00e1 em moda h\u00e1 muitos anos. Chegamos no momento em que eletrodom\u00e9sticos e carros est\u00e3o conectados com a Internet e muitas empresas enxergam boas oportunidades aqui. Ao<\/p>\n","protected":false},"author":591,"featured_media":5120,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,14],"tags":[647,646,414,572,40],"class_list":{"0":"post-5119","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-dispositivos-conectados","10":"tag-infrastrutura-critica","11":"tag-internet-das-coisas","12":"tag-iot","13":"tag-seguranca"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/iot-e-a-cyberseguranca-da-infraestrutura\/5119\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/dispositivos-conectados\/","name":"dispositivos conectados"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/5119","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/591"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=5119"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/5119\/revisions"}],"predecessor-version":[{"id":14397,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/5119\/revisions\/14397"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/5120"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=5119"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=5119"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=5119"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}