Como proteger com mais eficácia os seus equipamentos de IOT

0
97

De acordo com um relatório do Boston Consulting Group de 2017, o mercado de produtos e serviços de IoT deverá chegar a 267 mil milhões de dólares até 2020. A Gartner estima que haverão 20,4 mil milhões de dispositivos conectados até 2020 e que mais da metade dos principais negócios emergentes de sistemas e processos incluirão um componente de IoT.

A adopção e uso de equipamentos de IoT está a progredir a um ritmo tremendo. Curiosamente, muitos desconhecedores de tecnologia não percebem que as redes de IoT são compostas por vários tipos de microcontroladores e mini computadores. Muitos desses computadores têm uma função específica e costumam ter um preço bastante reduzido. Como resultado do baixo custo é normal estes dispositivos não serem muito costumizáveis a nível de segurança e portanto temos de ter atenção a que rede iremos interligar para que seja possível existir uma comunicação entre o utilizador e a máquina ou até mesmo entre máquina e máquina (M2M) minimamente segura.

Dicas para aumentar a segurança dos equipamentos de IoT

Quando as actualizações de software são lançadas, é importante fazer a instalação imediatamente.

Com a descoberta de bugs e vulnerabilidades de segurança, os fornecedores dos equipamentos de IoT lançarão uma actualização de software que solucione as vulnerabilidades detectadas. No entanto, a maioria dos dispositivos IoT não possui um modelo de distribuição de actualizações de software como é usado nos computadores comuns, por isso terás a responsabilidade de manter actualizado e instalar essas actualizações nos teus equipamentos .

A password protege todos os seus dispositivos e contas.

A password por defeito emitida com cada dispositivo deve ser alterada o mais rápido possível(exemplo de uma conexão MQTT, por default não existe user nem password no broker, é importante colocar esses parâmetros). Além disso, todos os dispositivos IoT que gere através de uma conta web devem ser protegidos com um nome de utilizador e uma password forte que incluem uma combinação de números, letras e símbolos. Quanto mais aleatória esta sequência, melhor. É imperativo evitar o uso da mesma password para várias contas. Essa diferenciação evita que hackers consigam aceder a várias contas com apenas uma password comprometida.

Crie redes separadas para os seus dispositivos de IoT.

A maioria dos routers Wi-Fi suporta a rede de convidados – a capacidade de oferecer aos visitantes uma conexão com a sua rede sem conceder acesso a arquivos compartilhados ou a dispositivos que estão na rede. O mesmo tipo de separação funciona bem para os dispositivos de IoT. Isso significa que, se um hacker entrar com sucesso na sua rede de IoT, ele terá menos hipóteses de aceder aos seus ficheiros mais importantes. Como exemplo poderemos ter um router com o firmware OpenWRT, criando assim uma ponte segura entre os equipamentos de IoT e por exemplo um webservice (HAS) alojado na nossa rede para obter informações e gerir os equipamentos de IoT, com o firmware OpenWRT poderemos configurar “policy’s” para que os dispositivos consigam consigam apenas enviar/receber dados de um determinado IP na rede. Contudo no exemplo do artigo anterior do ESP8266, que funciona por wi-fi podemos então diminuir o range do wi-fi do router para que seja menos acessível aos intrusos externos e apenas tenha a distancia de sinal suficiente para que os microcontroladores tenham acesso para poder enviar e receber dados.

Evite dispositivos IoT que exijam uma conexão à internet constante para funcionar.

Muitos dos dispositivos de IoT presentes no mercado estão emparelhados com serviços baseados na cloud, o que significa que eles estão sempre conectados à internet. Esta conexão consistente aumenta a probabilidade de enviar dados confidenciais de volta ao fabricante, criando assim outra brecha na segurança e privacidade.

Desligue o recurso Universal Plug and Play (UPnP) o mais rapidamente possível.

Além de diminuir o tempo de resposta do router, este recurso deixa os seus dispositivos de IoT, computadores e outros dispositivos de rede vulneráveis a ataques. Embora tenha sido concebido para tornar mais fácil a ligação de dispositivos à rede, o UPnP é uma porta insegura que os hackers podem utilizar para aceder à sua rede interna.

Esta lista não deve ser considerada uma lista exaustiva para proteger a Internet das Coisas, mas é um bom ponto de partida para quem quer aliar a comodidade da automação com alguma segurança, porque hoje em dia o mais importante na era digital é a privacidade dos utilizadores.

DEIXE UMA RESPOSTA

Please enter your comment!
Please enter your name here

*