
A Internet das Coisas (IoT) está crescendo rapidamente. IoT é a conectividade de dispositivos pela Internet. É como uma rede social ou um serviço de e-mail, mas em vez de conectar pessoas, a IoT conecta dispositivos inteligentes que incluem, mas não se limitam a seus computadores, smartphones, eletrodomésticos inteligentes, ferramentas de automação e muito mais.
No entanto, semelhante a todos os tipos de tecnologias existentes, a IoT também é uma faca de dois gumes. Tem suas vantagens, mas existem ameaças sérias que acompanham essa tecnologia. Como os fabricantes estão competindo uns contra os outros para trazer o mais recente dispositivo do mercado, muitos deles não estão pensando sobre os problemas de segurança associados aos seus dispositivos IoT.
Ameaças de Segurança Mais Comuns da IoT
Quais são as maiores ameaças e desafios de segurança que a IoT enfrenta agora? Esta questão é uma das mais solicitadas por vários grupos de usuários, pois são os usuários finais. Basicamente, existem muitas ameaças à segurança de IoT que prevalecem em nosso dia a dia, usando dispositivos IoT que tornam este mundo tecnológico mais vulnerável.
Para manter nosso sistema IoT fora de falhas de segurança, temos que identificar e resolver as ameaças e desafios. Aqui, temos uma lista das ameaças de segurança de IoT mais comuns que nos ajudarão a adotar as proteções adequadas.
1 – Falta de Atualizações
Neste momento, existem cerca de 23 bilhões de dispositivos IoT em todo o mundo. Em 2020, esse número aumentará para quase 30 bilhões, diz o relatório da Statista. Esse enorme aumento no número de dispositivos de conexão da IoT não acontece sem nenhuma consequência.

O maior problema com todas as empresas que produzem esses dispositivos é que eles são descuidados em termos de lidar com problemas e riscos de segurança relacionados ao dispositivo. A maioria desses dispositivos conectados não recebe atualizações de segurança suficientes; alguns nunca são atualizados.
Dispositivos que antes eram considerados seguros tornam-se completamente vulneráveis e inseguros com a evolução da tecnologia, tornando-os propensos a cibercriminosos e hackers.
Os fabricantes estão competindo uns com os outros e liberando dispositivos todos os dias sem pensar muito sobre os riscos e problemas de segurança.
A maioria dos fabricantes fornece atualizações de firmware Over-the-air (OTA), mas essas atualizações param assim que começam a trabalhar em seu novo dispositivo, deixando sua geração atual exposta a ataques.
Se as empresas não fornecerem atualizações de segurança para seus dispositivos regularmente, elas estarão expondo sua base de clientes a potenciais ataques cibernéticos e violação de dados.
2 – Dispositivos Comprometidos da IoT Enviando E-mails de Spam
A evolução da tecnologia nos trouxe uma infinidade de dispositivos inteligentes que incluem, mas não se limitam a, aparelhos inteligentes, sistemas domésticos inteligentes, etc. Esses dispositivos usam capacidade de computação semelhante a outros dispositivos conectados à IoT e podem ser usados para várias atividades.
Um dispositivo comprometido pode ser transformado em um servidor de email. De acordo com um relatório da empresa de segurança Proofpoint, uma geladeira inteligente foi usada para enviar milhares de e-mails de spam sem que seus proprietários tivessem qualquer pista. A maioria desses dispositivos inteligentes é capaz de se transformar em servidores de e-mail com o objetivo de enviar spam em massa.
3 – Dispositivos IoT Inscritos em Botnets

Semelhante aos dispositivos que são invadidos e transformados em servidores de e-mail para spam em massa; Os dispositivos inteligentes de IoT também podem ser usados como botnets para conduzir ataques DDoS (Distributed Denial of Service).
No passado, os hackers usavam monitores de bebês, webcams, caixas de transmissão, impressoras e até mesmo relógios inteligentes para realizar ataques DDoS em grande escala. Os fabricantes precisam entender os riscos associados aos dispositivos conectados à IoT e tomar todas as medidas necessárias para proteger seus dispositivos.
4 – Comunicação Insegura
Muitos dispositivos de IoT não criptografam as mensagens ao enviá-las pela rede. Esse é um dos maiores desafios de segurança do IoT por aí. As empresas precisam garantir que a comunicação entre dispositivos e serviços em nuvem seja segura e criptografada.
A melhor prática para garantir a comunicação segura é usar criptografia de transporte e usar padrões como o TLS. O isolamento de dispositivos através do uso de diferentes redes também ajuda a criar comunicações seguras e privadas que mantêm os dados transmitidos seguros e confidenciais. A maioria dos aplicativos e serviços começou a criptografar as mensagens para manter as informações dos usuários protegidas.
5 – Uso de Senhas Padronizadas
A maioria das empresas envia dispositivos com senhas padrão e nem informa a seus clientes para alterá-las. Essa é uma das maiores ameaças de segurança da IoT, pois as senhas padrão são de conhecimento comum e os criminosos podem facilmente colocar as mãos nas senhas através de ataque de força bruta.
Credenciais fracas deixam quase todos os dispositivos conectados à IoT propensos a ataques forçados e invasão de senhas. As empresas que usam credenciais inseguras em seus dispositivos de IoT estão colocando seus clientes e seus negócios em risco de serem suscetíveis a ataques diretos e serem infectados por meio de uma tentativa de força bruta.
6 – Acesso Remoto
Documentos divulgados pelo WikiLeaks mencionaram que a Agência Central de Inteligência dos Estados Unidos (CIA) havia invadido dispositivos da IoT e ligado a câmera / microfones sem o conhecimento dos proprietários. Bem, a possibilidade de que invasores entrem em seus dispositivos e registrem os proprietários sem o conhecimento deles é aterrorizante e foi usada por ninguém menos que o próprio governo.
Seus documentos apontavam para vulnerabilidades maciças nos softwares mais recentes, como Android e iOS, o que significa que os criminosos também podem tirar proveito dessas vulnerabilidades e realizar crimes ultrajantes.
7 – Vazamentos de Informações Pessoais
Cibercriminosos experientes podem causar danos massivos até mesmo ao descobrir endereços de protocolo de internet (IP) por meio de dispositivos IoT não protegidos. Esses endereços podem ser usados para identificar a localização de um usuário e seu endereço residencial real.
É por isso que muitos especialistas em segurança da Internet recomendam proteger sua conexão IoT por meio de uma rede virtual privada (VPN). Instalar uma VPN no seu roteador irá criptografar todo o tráfego através do ISP. A VPN pode manter seu endereço de protocolo de Internet privado e proteger toda a sua rede doméstica.
8 – Invasões Domésticas
Essa deve ser uma das ameaças mais assustadoras de “segurança da Internet das Coisas”, uma vez que preenche a lacuna entre o mundo digital e o mundo físico. Como já mencionado, um dispositivo IoT não protegido pode vazar seu endereço IP, que pode ser usado para identificar seu endereço residencial.
Os hackers podem vender essas informações para sites subterrâneos onde operam equipamentos criminosos. Além disso, se você estiver usando sistemas de segurança doméstica inteligentes conectados à IoT, eles também poderão ser comprometidos. É por isso que você precisa proteger seus dispositivos conectados através da segurança da IoT e do uso de VPNs.
9 – Acesso Remoto ao Veículo
Não é tão assustador quanto alguém invadindo sua casa, mas ainda é algo aterrorizante. Hoje, quando todos ansiamos por carros inteligentes, há também um alto nível de risco associado a esses carros conectados à IoT.
Hackers habilidosos podem ter acesso ao seu carro inteligente e seqüestrá-lo através do acesso remoto. Este é um pensamento assustador porque alguém assumindo o controle do seu carro o deixaria vulnerável a uma infinidade de crimes.
Felizmente, os fabricantes de carros inteligentes estão prestando muita atenção a essas ameaças da “Internet das Coisas” e trabalhando duro para proteger seus dispositivos de qualquer tipo de violação.
10 – Ransomware
O Ransomware é usado no PC e em redes corporativas há muito tempo. Criminosos criptografam todo o seu sistema e ameaçam remover todos os seus dados, a menos que você pague um devido “Resgate” em dinheiro.
É apenas uma questão de tempo até que os invasores comecem a bloquear diferentes dispositivos inteligentes e exigir resgate pelo desbloqueio. Os pesquisadores já descobriram uma maneira de instalar o Ransomware em termostatos inteligentes, o que é bastante alarmante, pois os criminosos podem aumentar ou diminuir a temperatura até que o resgate seja pago. Ainda mais aterrorizante é o fato de invasores ganharem o controle de sistemas de segurança doméstica ou de aparelhos inteligentes. Quanto você pagaria para desbloquear sua porta de garagem conectada à IoT?
11 – Roubo de Dados
Os hackers sempre buscam dados que incluem, mas não se limitam a, nomes de clientes, endereços de clientes, números de cartões de crédito, detalhes financeiros e muito mais. Mesmo quando uma corporação possui uma forte segurança de IoT, existem diferentes vetores de ataque que os cibercriminosos podem explorar.
Por exemplo, um dispositivo IoT vulnerável é suficiente para prejudicar uma rede inteira e obter acesso a informações confidenciais. Se esse dispositivo estiver conectado a uma rede corporativa, os hackers poderão obter acesso à rede e extrair todos os dados valiosos. Os hackers abusam desses dados ou são vendidos a outros criminosos por uma grande quantia.
12 – Dispositivos Médicos Comprometedores
Este aqui é de Hollywood, mas isso não diminui a ameaça à segurança da IoT. Um episódio da série Homeland TV mostrou um ataque onde os criminosos atacaram um dispositivo médico implantado para assassinar uma pessoa.
Agora, esse tipo de ataque não foi realizado na vida real, mas ainda é uma ameaça. Uma ameaça o suficiente para que o ex-vice-presidente dos Estados Unidos, Dick Cheney, removesse os recursos sem fio de seu desfibrilador implantado para evitar tais cenários. À medida que mais e mais dispositivos médicos se conectam à IoT, esse tipo de ataque continua sendo uma possibilidade.
13 – Mais Dispositivos, Mais Ameaças
Essa é uma desvantagem de ter um grande aumento nos dispositivos IoT. O número de dispositivos por trás do seu firewall cresceu significativamente na última década. No passado, tínhamos apenas que nos preocupar em proteger nossos computadores pessoais contra ataques externos.
Agora, na atualidade, temos uma infinidade de diferentes dispositivos de IoT para nos preocupar. Variando de nossos smartphones diários a eletrodomésticos inteligentes e muito mais. Como há tantos dispositivos que podem ser hackeados, os hackers sempre estarão à procura do link mais fraco e o violarão.
14 – Pequenos Ataques de IoT
Nós sempre descobrimos sobre ataques de IoT em larga escala. Nós ouvimos sobre o botnet Mirai 2 anos atrás / Antes de Mirai; havia o Ceifador, que era muito mais perigoso que o Mirai. Embora os ataques em grande escala causem mais danos, também devemos ter medo de ataques em pequena escala que geralmente não são detectados.
Ataques em pequena escala geralmente evitam a detecção e escapam pelas brechas. Os hackers tentarão usar esses micro ataques para realizar seus planos, em vez de usar as grandes armas.
15 – Automação e Inteligência Artificial
Ferramentas de Inteligência Artificial já estão sendo usadas no mundo. Existem ferramentas de Inteligência Artificial ajudando a fabricar carros, enquanto outras estão analisando uma grande quantidade de dados. No entanto, há uma desvantagem em usar a automação, pois é necessário apenas um único erro no código ou um algoritmo com falha para reduzir a Inteligência Artificial inteira, a rede e, junto com ela, toda a infraestrutura que estava controlando.
A Inteligência Artificial e automação é apenas código; se alguém obtiver acesso a esse código, poderá assumir o controle da automação e executar o que quiser. Portanto, precisamos garantir que nossas ferramentas permaneçam seguras contra esses ataques e ameaças.
16 – Fator Humano
Bem, não é uma ameaça direta, mas é preciso se preocupar com o crescente número de dispositivos. Como com cada dispositivo, o número de humanos interagindo com a IoT também aumenta. Nem todos estão preocupados com a segurança cibernética; alguns nem sabem nada sobre ataques digitais ou consideram isso um mito.
Essas pessoas geralmente têm os padrões de segurança mais baixos quando se trata de proteger seus dispositivos de IoT. Esses indivíduos e seus dispositivos não protegidos podem significar desgraça para uma organização ou uma rede corporativa se eles se conectarem a ela.
17 – Falta de Conhecimento
Esta é também outra ameaça que pode ser facilmente resolvida através do compartilhamento apropriado de conhecimento. As pessoas não sabem muito sobre a IoT ou não se importam. A falta de conhecimento muitas vezes pode ser a causa de danos massivos a uma rede corporativa ou pessoal.
Deve ser priorizado fornecer todo o conhecimento fundamental sobre IoT, dispositivos conectados e as ameaças a cada indivíduo. Ter conhecimento básico sobre o impacto da IoT e suas ameaças à segurança pode ser a diferença entre ter uma rede segura e uma violação de dados.
18 – Falta de Tempo/Dinheiro
A maioria das pessoas ou organizações não investe em uma infraestrutura segura de IoT, pois acha isso muito demorado ou muito caro. Isso tem que mudar. Caso contrário, as corporações enfrentarão enormes perdas financeiras por meio de um ataque.
Os dados são o ativo mais valioso que qualquer corporação pode ter. Uma violação de dados significa uma perda de milhões de dólares. Investir em uma configuração segura de IoT não seria tão dispendioso quanto uma violação maciça de dados.
19 – Phishing de Máquina
O phishing por máquinas se tornará uma preocupação significativa nos próximos anos. Os hackers se infiltrarão em dispositivos e redes da IoT para enviar sinais falsos que farão com que os proprietários realizem ações que possam danificar a rede operacional.
Os invasores, por exemplo, podem ter um relatório de fábrica em que trabalham com metade da capacidade (enquanto trabalham em 100%) e o operador da fábrica tentará aumentar ainda mais a carga que pode ser devastadora para a fábrica.
20 – Protocolos de Autenticação Inadequados
Com tantos dispositivos conectados à IoT inundando o mercado, os fabricantes negligenciaram o fato de que cada dispositivo precisa de um protocolo de autenticação adequado e forte. Esses mecanismos de autorização inadequados geralmente levam a fornecer aos usuários acesso mais alto do que deveriam.
A maioria dos dispositivos não tem complexidade de senha, poucas credenciais padrão, falta de criptografia, ausência de autenticação de dois fatores e recuperação de senha insegura. Essas vulnerabilidades de segurança podem facilmente levar os hackers a obter acesso fácil aos dispositivos e à rede.
21 – Preocupações com a Privacidade
A maioria dos dispositivos coleta dados de todos os tipos, incluindo informações confidenciais. Problemas de privacidade são levantados quando os dispositivos começam a coletar informações pessoais sem ter nenhum método de proteção adequado para esses dados.
Atualmente, quase todos os aplicativos para smartphone exigem algum tipo de permissão e coleta de dados no iOS e no Android. Você precisa revisar essas permissões e ver que tipo de dados está sendo coletado por esses aplicativos. Se os dados coletados forem de natureza pessoal e sensível, é melhor se livrar do aplicativo em vez de arriscar seus dados pessoais.
22 – Má Segurança Física
Agora, estamos falando sobre segurança digital até agora, mas essa não é a única ameaça a um dispositivo de IoT. Se a segurança física é ruim, os hackers podem ter acesso fácil aos dispositivos sem ter que trabalhar muito.
Fraquezas físicas são quando um hacker pode facilmente desmontar um dispositivo e acessar seu armazenamento. Mesmo tendo portas USB expostas ou outros tipos de portas, os hackers podem acessar o meio de armazenamento do dispositivo e comprometer qualquer dado no dispositivo.
23 – Remoção de RFID
Esse é o tipo de remoção em que hackers interceptam informações e dados sem fio de chips RFID usados em cartões de débito, cartões de crédito, carteiras de identidade / passaportes e outros documentos.
O objetivo de analisar esses dados é roubar as informações pessoais usadas para o roubo de identidade avançada. Os hackers usam dispositivos com suporte a NFC que registram todos os dados não criptografados dos chips RFID e transmitem através de sinais sem fio.
24 – Ataques do Tipo Meio-a-Meio
Esse é um tipo de ataque em que hackers interceptam a comunicação entre duas partes por meio de um dispositivo IoT inseguro ou uma vulnerabilidade na rede e, em seguida, alteram as mensagens enquanto ambas as partes pensam que estão se comunicando umas com as outras. Esses ataques podem ser devastadores para as partes envolvidas, pois todas as informações confidenciais estão em risco durante a comunicação.
25 – Esquemas de Buracos
Um hacker pode facilmente atrair todo o tráfego de um nó de rede de sensores sem fio (WSN) para construir um sumidouro. Esse tipo de ataque cria um sumidouro metafórico que compromete a confidencialidade dos dados e também nega qualquer serviço à rede. Isso é feito descartando todos os pacotes em vez de enviá-los para o destino deles.
Considerações Finais
IoT é definitivamente um grande negócio e só vai aumentar com o passar do tempo. Infelizmente, quanto maior, mais alvos tem nas costas. Todas as ameaças associadas e as tendências da IoT também serão maiores. Fabricantes e outros ligados ao setor de IoT precisarão levar a sério as questões e ameaças de segurança.
O conhecimento é a primeira linha de defesa contra tais ameaças. Portanto, você precisa se familiarizar com as ameaças de segurança da IoT e suas contramedidas.