Newsletter Cibersegurança
DEZEMBRO 2021

Evitar desastres em IoT | O que está no centro da IoT?

Evitar desastres em IoT

No centro da IoT (Internet of Things = Internet das Coisas) está uma troca digital de informações global. Sem essa troca de informações, a IoT não poderia servir o seu propósito. No entanto, esta representa ameaças à segurança que requerem uma proteção completa. Qualquer dispositivo ou aparelho com ligação à Internet ou que dependa de conectividade - desde câmaras de videovigilância, a frigoríficos, a telemóveis, a termostatos inteligentes - pode ser hackeado.

Em 2016, o botnet Mirai (conjunto de dispositivos ligados à Internet comprometidos por um invasor) bloqueou grande parte da internet, incluindo Twitter, Netflix, CNN e outros sites importantes, bem como os principais bancos russos e todo o país da Libéria. O botnet aproveitou falhas de segurança em dispositivos de IoT, como câmaras de videovigilância domésticas, instalando malware e atacando routers de Internet. Este botnet continua ativo e outros se seguiram.

Mais recentemente, uma pesquisa da Checkpoint detetou vulnerabilidades em lâmpadas inteligentes que podem ser explorados para fornecer ransomware ou spyware a redes domésticas, comprometendo estes dispositivos e os seus controladores.

Infelizmente, estes ataques costumam ser difíceis de detetar em dispositivos IoT. A maioria dos hackers sabem como agir e entrarem sem serem detetados enquanto recolhem informações valiosas e dados seguros. Se os hackers se infiltrarem na cloud, pode ser extremamente difícil detetar a violação, até que os dados já tenham sido recolhidos pelos invasores.

Então como evitar ser vítima de um ataque em IoT?

Aqui estão 6 medidas que pode tomar para reduzir o risco de violações de segurança na sua rede IoT:

1. Defina uma rede separada para os seus dispositivos

Verifique se o seu router lhe permite configurar várias redes. Muitos routers têm essa capacidade. Uma rede separada para os seus dispositivos permite-lhe tornar mais difícil uma invasão por hackers e assegurar as suas ligações e informações. Para os dispositivos que funcionam através da cloud, defina uma rede wifi que só permita o acesso à Internet e não permita a comunicação entre os equipamentos na mesma rede (quando possível).

Image20

2. Confirme os dispositivos que têm conetividade com Internet

Para melhor proteger os seus dispositivos confirme quais são aqueles que têm conetividade com Internet. Para além dos evidentes computadores, tablets e smartphones, verifique também consolas de jogos, colunas de som e qualquer um que tenha microfone ou câmara. Em caso de dúvida, consulte as informações do fabricante e se estas estão ativas e atualizadas.

Image38

3. Utilize passwords fortes

A atribuição de password é um dos passos mais importantes. Vale a pena recordar que a utilização de uma password forte é essencial, e todos os dispositivos devem estar devidamente protegidos, com uma que inclua uma combinação de letras, números e símbolos. Deve ainda evitar usar a mesma senha para várias contas. Assim, evita que caso um hacker descubra a password não tenha acesso a vários dispositivos.

Image29

4. Utilize ligações WI-FI seguras

Se vai verificar os seus dispositivos inteligentes remotamente, utilize uma rede WI-FI que esteja protegida por password. As conexões inseguras podem fazer com que o seu dispositivo seja vulnerável a ataques. Para aumentar a segurança da rede pessoal, crie passwords fortes para as conexões de router e Wi-Fi e, além disso, atualize-as regularmente.

Para equipamentos que usam o WiFi como meio de ligação, estas deverão utilizar os standards considerados seguros, como é o caso do WP2 com uma password forte.

Confirme ainda se o ambiente digital do site do dispositivo que está a aceder é seguro. Para isso, confira as nossas recomendações sobre Roubo de identidade e Esquemas de Fraude Internet e Compras online em Segurança.

Image12

5. Mantenha sistemas operativos, softwares e aplicativos sempre atualizados

Frequentemente as empresas que desenvolvem sistemas operacionais, softwares ou aplicativos, disponibilizam versões atualizadas que apresentam possíveis correções às vulnerabilidades. Verifique e ative a opção de atualização automática caso esta exista nos seus dispositivos IoT. É recomendado fazê-lo de forma a ajudar a proteger de ataques ransomware e outros malwares. Leia os manuais fornecidos e aplique todos os controlos de segurança fornecidos pelo equipamento, como por exemplo a proteção dos acessos através de credenciais.

Image6

6. Desfrute da tecnologia mas esteja alerta

A utilização da tecnologia é algo que está no nosso quotidiano e com a qual temos de saber aproveitar as suas vantagens mas também os seus desafios. Acompanhar a evolução da tecnologia não é fácil, e se agradecemos a facilidade que nos entrega, os riscos que corremos são muitas vezes impercetíveis. Daí ser importante sermos cautelosos. A principal causa de falhas de segurança continua a ser a negligência do utilizador. É necessária a formação atenta das pessoas sobre as políticas de uso. Reconhecer possíveis vulnerabilidades e limitar a acessibilidade de controlo dentro da rede é de extrema importância para evitar sabotagem intencional.

Image24

Arquivo

2024

2023

2022

2021

2020

2019

Subscreva a nossa newsletter.


Consentimento Cookies X

A Devoteam Cyber Trust S.A. utiliza cookies para fins analíticos e de apresentação de informação mais personalizada, com base no perfil elaborado pelos seus hábitos de navegação. Se pretende informação mais pormenorizada, pode aceder à nossa Política de Cookies.