ESET alerta para proteção da IoT


Especialistas mostram os cinco passos fundamentais para evitar que câmeras web, babás eletrônicas, circuitos fechados de TV, entre outros, coloquem a segurança dos usuários em risco

 

A disseminação da Internet das Coisas (ou IoT – Internet of Things) faz com que cada vez mais dispositivos estejam conectados. Por consequência, do ponto de vista de segurança da informação, aumentam os equipamentos que podem ser possíveis alvos de ataques dos cibercriminosos, o que exige um cuidado especial por parte dos usuários, alertam os especialistas da ESET – fornecedora de soluções para segurança.

 

O relatório de tendências em segurança para 2016 da ESET (“Tendências 2016: (In) Security Everywhere”) aponta que os avanços de IoT permitem que vários dispositivos se conectem entre si. Por exemplo, os smartphones tendem a comunicar-se com um número crescente de equipamentos em rede. No entanto, ampliam as chances de falhas, sejam elas relacionadas aos dispositivos ou a uma não adequada implementação na rede. O que exige um cuidado redobrado com a privacidade de dados, protocolos de comunicação e atualizações de aplicativos e sistemas operacionais.

 

“Um dos grandes problemas de IoT é que muitos dos usuários ainda não perceberam que esses novos dispositivos conectados podem trazer importantes vulnerabilidades de segurança e privacidade da informação, a exemplo do que já acontece com computadores e smartphones”, afirma Camillo Di Jorge, Presidente da ESET Brasil. “A segurança depende da combinação de fatores: conscientização dos usuários sobre os riscos, uso de ferramentas tecnológicas e comportamento adequado das pessoas”, complementa.

 

A seguir, os especialistas do Laboratório de Pesquisas da ESET dão cinco dicas de como os usuários devem proteger-se na era de IoT.

 

Altere as senhas padrão. Muitas câmeras de circuito fechado utilizadas para vigilância, monitoramento de bebês e webcams operam independentemente de PCs. Por conta disso, devem contar com soluções de segurança e proteção específicas para elas. Durante o processo de instalação e configuração, o fabricante utiliza uma chave-padrão e o dispositivo assim é facilmente localizado por meio de buscadores especializados, enquanto a URL e a senha podem ser encontradas na web. Por isso, é recomendável trocar a senha de acesso por uma senha forte e segura (que contemple, letras, números e caracteres). Além disso, também é indispensável mudar a senha padrão do roteador para assegurar-se de que não estará vulnerável. Por sua vez, é recomendável certificar-se de que o roteador não volte ao seu ajuste padrão, coisa que alguns modelos fazem ao serem atualizados.

 

Separe os dispositivos que não garantem uma completa sensação de segurança daqueles usados para armazenar dados pessoais. Na medida em que as pessoas estão cada vez mais conectadas, é importante ficar atento aos diferentes usos dos equipamentos. Assim, informações pessoais e confidenciais não devem ficar armazenadas em computadores e consoles de games utilizados por crianças, por exemplo.

 

Bloqueie as câmeras. As ameaças conhecidas como Ferramentas de Acesso Remoto permitem que os cibercriminosos acessem webcams dos computadores infectados, roubem informações, senhas, etc. Por isso, deve-se ter cuidado redobrado com a câmera do computador, smartphone, babás eletrônicas ou qualquer outro dispositivo conectado. O mais indicado é que os usuários desliguem ou desabilitem a câmera quando a mesma não está em uso.

 

Entenda o funcionamento dos dispositivos. Sempre que utilizar um dispositivo conectado à internet, o usuário deve entender como o mesmo funciona, buscar quais as suas principais vulnerabilidades de segurança e quais as medidas para garantir a segurança do mesmo.

 

Assegure-se de que o firewall está atualizado. O roteador deve ter um firewall estabelecido, assim, vale a pena olhar o menu de configurações para ter certeza de que se está usando a sigla WPA/WPA2, em vez de WEP, que é mais difícil de infringir. Os firewalls são ferramentas bem eficientes e necessárias, por isso, é indispensável ficar atento à configuração deles.

 

0Shares
Ainda não há comentários

Deixe uma resposta

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.