Cabeçalho do site

Barra de acessos extras do site

Barra de acessos extras do site

English Português Español

Área de acessos a todo o site

Página de apresentação de um artigo

Banner do artigo

Conteúdo do artigo

Cinco fundamentos para elevar a segurança dos dispositivos de IoT

Informações do artigo

  • 16

Segundo a Eset, muitas empresas ainda não perceberam os riscos atrelados aos novos dispositivos conectados à Internet

A disseminação da Internet das Coisas faz com que cada vez mais dispositivos estejam conectados. Por consequência, do ponto de vista de segurança da informação, aumentam os equipamentos que podem ser alvos de ataques dos cibercriminosos, o que exige um cuidado especial por parte dos usuários.

O relatório “Tendências 2016: (In) Security Everywhere” da Eset alerta para os riscos que surgem a partir de um mundo hiperconectado. O contexto, defende a fornecedora de ferramentas de segurança, requer cuidado redobrado com a privacidade de dados, protocolos de comunicação e atualizações de aplicativos e sistemas operacionais.

“Um dos grandes problemas de IoT é que muitos dos usuários ainda não perceberam que esses novos dispositivos conectados podem trazer vulnerabilidades, a exemplo do que já acontece com computadores e smartphones”, afirma Camillo Di Jorge, presidente da provedora no Brasil.

Segundo o executivo, a segurança depende da combinação de fatores que tocam conscientização dos usuários sobre os riscos, uso de ferramentas tecnológicas e comportamento adequado das pessoas”, complementa.

A seguir, os especialistas da Eset dão cinco dicas de como os usuários devem proteger-se na era de IoT.

1. Altere as senhas padrão. Muitas câmeras de circuito fechado utilizadas para vigilância e webcams operam independentemente de PCs. Por conta disso, devem contar com soluções de segurança e proteção específicas para elas.

Durante o processo de instalação e configuração, o fabricante utiliza uma chave-padrão e o dispositivo assim é facilmente localizado por meio de buscadores especializados, enquanto a URL e a senha podem ser encontradas na web.

Por isso, é recomendável trocar a senha de acesso por uma senha forte e segura (que contemple, letras, números e caracteres). Além disso, também é indispensável mudar a senha padrão do roteador para assegurar-se de que não estará vulnerável. Por sua vez, é recomendável certificar-se de que o roteador não volte ao seu ajuste padrão, coisa que alguns modelos fazem ao serem atualizados.

2. Separe os dispositivos que não garantem uma completa sensação de segurança daqueles usados para armazenar dados pessoais. Na medida em que as pessoas estão cada vez mais conectadas, é importante ficar atento aos diferentes usos dos equipamentos. Assim, informações pessoais e confidenciais não devem ficar armazenadas em computadores e consoles de games utilizados por crianças, por exemplo.

3. Bloqueie as câmeras. As ameaças conhecidas como Ferramentas de Acesso Remoto permitem que os cibercriminosos acessem webcams dos computadores infectados, roubem informações, senhas, etc. Por isso, deve-se ter cuidado redobrado com a câmera do computador, smartphone, babás eletrônicas ou qualquer outro dispositivo conectado. O mais indicado é que os usuários desliguem ou desabilitem a câmera quando a mesma não está em uso.

4. Entenda o funcionamento dos dispositivos. Sempre que utilizar um dispositivo conectado à internet, o usuário deve entender como o mesmo funciona, buscar quais as suas principais vulnerabilidades de segurança e quais as medidas para garantir a segurança do mesmo.

5. Assegure-se de que o firewall está atualizado. O roteador deve ter um firewall estabelecido, assim, vale a pena olhar o menu de configurações para ter certeza de que se está usando a sigla WPA/WPA2, em vez de WEP, que é mais difícil de infringir. Os firewalls são ferramentas bem eficientes e necessárias, por isso, é indispensável ficar atento à configuração deles.

Fonte: ComputerWorld

Menu voltado para os artigos