{"id":7008,"date":"2014-03-15T08:08:54","date_gmt":"2014-03-15T11:08:54","guid":{"rendered":"http:\/\/www.ethicalhacker.com.br\/site\/?p=7008"},"modified":"2019-06-18T18:16:51","modified_gmt":"2019-06-18T21:16:51","slug":"internet-das-coisas-cinco-pontos-chave-para-a-seguranca","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2014\/03\/noticias\/internet-das-coisas-cinco-pontos-chave-para-a-seguranca\/","title":{"rendered":"Internet das Coisas: Cinco pontos chave para a seguran\u00e7a"},"content":{"rendered":"<h3 style=\"text-align: justify;\">A prioridade dos atacantes continuar\u00e1 sendo o roubo de informa\u00e7\u00e3o pessoal, segundo alerta da Check Point. Os m\u00e9todos de ataque podem ser o mais diretos. A ado\u00e7\u00e3o de boas pr\u00e1ticas, como n\u00e3o deixar \u201cportas abertas\u201d, ser\u00e1 imprescind\u00edvel<\/h3>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">A IDC prev\u00ea que por volta de 2020 haver\u00e1 200 mil milh\u00f5es de dispositivos conectados em todo o mundo. E proteger todos estes aparelhos representar\u00e1 um verdadeiro desafio. Pensando nisso, a Check Point acaba de divulgar o que considera pontos chaves para a seguran\u00e7a na Internet das Coisas\u201d, diante do conjunto das maiores amea\u00e7as e\u00a0 dosdesafios relacionados com a tend\u00eancia atual para a conectividade de todos os objetos.<\/p>\n<p style=\"text-align: justify;\">Segundo a Check Point, do mesmo modo que a Internet das Coisas est\u00e1\u00a0 tornando poss\u00edvel um mundo mais eficiente e interconectado, tamb\u00e9m est\u00e1 proporcionando aos cibercriminosos uma rede mais preparada para lan\u00e7ar os seus ataques.<\/p>\n<p style=\"text-align: justify;\">Recentemente foram reportados dois ataques de grande magnitude. Um deles dirigido\u00a0contra algumas das principais redes varejo dos Estados Unidos, utilizando uma t\u00e9cnica\u00a0de malware denominada \u201cRAM scraping\u201d e que permitiu aos cibercriminosos penetrarem diretamente\u00a0nos POSs das lojas, roubando informa\u00e7\u00f5es sobre cart\u00f5es de cr\u00e9dito e dados pessoais de mais de 110\u00a0milh\u00f5es de usu\u00e1rios. Al\u00e9m deste, durante o Natal, mais de 100.000 dispositivos\u00a0de consumo, incluindo geladeiras ligadas \u00e0 Internet e televis\u00f5es inteligentes, ajudaram a enviar mais\u00a0de 750.000 emails com malware em todo o mundo.<\/p>\n<p style=\"text-align: justify;\">\u201cEstes exemplos provam duas coisas: a primeira \u00e9 que agora que os ataques contra os dispositivos dom\u00e9sticos ligados \u00e0 Internet come\u00e7aram, eles ganhar\u00e3o cada vez mais for\u00e7a; e a segunda \u00e9 que os atacantes est\u00e3o tornando-se cada vez mais engenhosos e os vetores de ataque n\u00e3o convencionais cada vez mais eficazes\u201d, destaca Rui Duro, Sales Manager da Check Point em Portugal.<\/p>\n<p style=\"text-align: justify;\"><strong>As cinco ideias chave para a seguran\u00e7a da Internet das Coisas<\/strong>:<\/p>\n<p style=\"text-align: justify;\">\u2012\u00a0<strong>Os caminhos podem n\u00e3o ser diretos, mas s\u00e3o eficazes<\/strong><br \/>\nEmbora, \u00e0 priori, alguns dispositivos possam n\u00e3o estar conectados diretamente \u00e0 Internet, os sistemas que os fazem funcionar acabam por faz\u00ea-lo, para se atualizarem. Este foi o caso do ataque aos sistemas de pagamento em lojas (POSs) nos Estados Unidos, onde os criminosos procuraram uma\u00a0vulnerabilidade no servidor de Internet da empresa ou do usu\u00e1rio e, uma vez l\u00e1 dentro, percorreram outras redes locais at\u00e9 alcan\u00e7ar os dispositivos ou terminais alvo do ataque.<\/p>\n<p style=\"text-align: justify;\">A conclus\u00e3o a tirar \u00e9 que \u201cas redes atuais s\u00e3o mais complexas e a conectividade permite abrir caminhos que podem n\u00e3o ser t\u00e3o diretos como os tradicionais, mas, ainda que mais longos, tamb\u00e9m\u00a0 mais inteligentes, eficazes e dificilmente previs\u00edveis\u201d, sublinha Rui Duro.<\/p>\n<p style=\"text-align: justify;\">\u2012\u00a0<strong>Maior amea\u00e7a das botnets<\/strong><br \/>\nEsta amea\u00e7a comum tanto para os PC dom\u00e9sticos como para os\u00a0empresariais (que ficam comprometidoa ao serem utilizadas como armas para gerar enormes quantidades de spam, mensagens de email do tipo phishing ou ataques de nega\u00e7\u00e3o\u00a0de Servi\u00e7o) possui um enorme potencial no \u00e2mbito da Internet de Todas as Coisas. \u201cSe existem hoje, em todo o mundo, cerca de bilh\u00f5es de PCs e j\u00e1 sabemos que dois em cada tr\u00eas est\u00e3o infectados por botnets, \u00e9 assustador imaginar o que suceder\u00e1 quando mais de 200 mil milh\u00f5es de dispositivos puderem ser usados para este fim\u201d, destaca o respons\u00e1vel da Check Point.<\/p>\n<p style=\"text-align: justify;\">\u2012\u00a0<strong>Cuidado com as \u201cportas abertas\u201d<\/strong><br \/>\nO recente incidente que permitiu o envio de milhares de mensagens de email com malware, durante o Natal, usando geladeiras e televis\u00f5es inteligentes, mostra que a maioria destes dispositivos n\u00e3o estava realmente infectada:\u00a0 \u201cuma porta de entrada\u201d ficou aberta e permitiu aos atacantes explorar o software que os aparelhos executavam para enviar e retransmitir o spam e as mensagens infectadas.<\/p>\n<p style=\"text-align: justify;\">Muitos dos dispositivos inteligentes t\u00eam uma capacidade de processamento limitada, e n\u00e3o s\u00e3o capazes de executar as solu\u00e7\u00f5es antimalware convencionais. A sua seguran\u00e7a baseia-se na altera\u00e7\u00e3o da senha do usu\u00e1rio e na configura\u00e7\u00e3o \u00e0 dist\u00e2ncia. &#8220;Temos que garantir que n\u00e3o exista nenhuma porta aberta, e refor\u00e7ar a recomenda\u00e7\u00e3o para que os usu\u00e1rios protejam suas redes de WiFi dom\u00e9sticas\u201d, diz o relat\u00f3rio da Check Point.<\/p>\n<p style=\"text-align: justify;\"><strong>\u2012 Adotar a cultura das boas pr\u00e1ticas<\/strong><br \/>\nA aplica\u00e7\u00e3o das \u00faltimas atualiza\u00e7\u00f5es e corre\u00e7\u00f5es para combater as vulnerabilidades e a implementa\u00e7\u00e3o de capas de seguran\u00e7a para proteger as redes e os dados, deveria de ser uma das prioridades b\u00e1sicas para encarar este novo desafio tecnol\u00f3gico. Existe a op\u00e7\u00e3o de as organiza\u00e7\u00f5es utilizarem firewalls para isolar diferentes segmentos da rede entre si, evitando os ataques de redes interligadas, ou usar um servi\u00e7o de emula\u00e7\u00e3o, que identifique e isole arquivos maliciosos antes que penetrem nas redes.<\/p>\n<p style=\"text-align: justify;\">\u2012 I<strong>nforma\u00e7\u00e3o pessoal \u00e9 o grande alvo<\/strong><br \/>\nExistem cada vez mais dados pessoais fora do nosso controle, espalhados por diferentes dispositivos que, com a explos\u00e3o da Internet das Coisas, n\u00e3o deixar\u00e3o de crescer exponencialmente. O roubo de dados, tanto do tipo financeiro, como de car\u00e1cter meramente pessoal, \u00e9 uma prioridade para os hackers. Portanto, \u00e9 a crucial proteger toda a informa\u00e7\u00e3o contida em redes e dispositivos.<\/p>\n<p style=\"text-align: justify;\">Segundo a Check Point, a criptografia dos dados ser\u00e1 outra das provid\u00eancias\u00a0 que dever\u00e1 ser levada em conta no \u00e2mbito do panorama tecnol\u00f3gico da Internet das Coisas.<\/p>\n<p style=\"text-align: justify;\">Fonte:\u00a0http:\/\/cio.com.br\/tecnologia\/2014\/03\/14\/internet-das-coisas-cinco-pontos-chave-para-a-seguranca\/<\/p>\n","protected":false},"excerpt":{"rendered":"<p>A prioridade dos atacantes continuar\u00e1 sendo o roubo de informa\u00e7\u00e3o pessoal, segundo alerta da Check Point. Os m\u00e9todos de ataque podem ser o mais diretos. A ado\u00e7\u00e3o de boas pr\u00e1ticas, como n\u00e3o deixar \u201cportas abertas\u201d, ser\u00e1 imprescind\u00edvel &nbsp; A IDC prev\u00ea que por volta de 2020 haver\u00e1 200 mil milh\u00f5es de dispositivos conectados em todo [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":7009,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[105],"tags":[],"class_list":["post-7008","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/7008","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=7008"}],"version-history":[{"count":6,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/7008\/revisions"}],"predecessor-version":[{"id":10404,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/7008\/revisions\/10404"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/7009"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=7008"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=7008"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=7008"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}