Em fins de janeiro, uma empresa suíça sofreu um imenso ataque virtual de negação de serviço (DDoS). A origem inusitada dessa investida aparentemente não tão surpreendente foi o que colocou o evento nas páginas do jornal local Aargauer Zeitung: uma rede de robôs composta de 3 milhões de escovas de dentes inteligentes que usavam a linguagem JavaScript hackeadas e coordenadas por um cibercriminoso remotamente.
Depois de gerar comoção entre especialistas de cibersegurança, o episódio foi checado pelo site de tecnologia Bleeping Computer, sem provas conclusivas de veracidade. O veículo entrevistou a empresa de segurança digital que foi fonte do jornal suíço, Fortinet, sem obter confirmação do ciberataque.
Entretanto, a aplicação de tecnologias digitais a adereços, veículos e até cômodos domésticos é uma realidade muito próxima de ser implementada em nosso mundo. A chamada “internet das coisas” (IoT) já começa a se manifestar na forma de escovas de dentes inteligentes, de carros dependentes de computadores de bordo e da integração e controle de serviços variados pelo celular.
Atualmente, contratar um serviço de VPN – que gera uma rede virtual privada criptografada e protegida –, ter um bom antivírus e tomar precauções ao navegar pela internet são medidas suficientes para manter a segurança no meio digital.
Mas na iminência da integração generalizada pelo meio virtual, convém saber o que é fato e o que é mito em temos de cibersegurança – como nos itens reunidos a seguir.
Mito 1: Todos dispositivos IoT são hackeáveis remotamente simultaneamente
A interconexão de diversos dispositivos é um fato necessário para que a internet das coisas funcione. Porém, há mais obstáculos do que a aparência sugere para hackear todos os dispositivos, digamos, da rede de uma casa remotamente e não localmente.
Os sistemas de cada aparelho têm sinergias, mas também comunicações diferentes. Um sensor de temperatura se comunicará com servidores e partes remotas diferentes do que fará um câmera de segurança, por exemplo. Isso impõe etapas adicionais de trabalho para cibercriminosos, que podem não se conectar exatamente como o esperado.
Fato 1: Todo dispositivo conectado à internet pode ser alvo de hackers
Não existe sistema imune a invasões e ataques. Até mesmo fortalezas governamentais e militares, como o Pentágono nos EUA, são suscetíveis a brechas de cibersegurança – e, por isso, promovem exercícios periódicos explorando suas vulnerabilidades e estimulando terceiros a fazer isso.
A conexão à internet abre uma porta ao mundo exterior, sem certeza absoluta de imunidade de um sistema. É mais realista enxergar a cibersegurança de um dispositivo em termos de probabilidade de vulnerabilidade (remota, pequena, média, alta) do que como totalmente blindada ou escancarada.
Mito 2: Ciberataques domésticos = máquinas malucas
Um ataque remoto a objetos como uma geladeira ou uma televisão inteligentes pode soar como a manipulação remota desses eletrodomésticos à moda do filme Poltergeist para gerar aborrecimento ou caos cotidiano. Porém, esse cenário caótico não representa adequadamente os riscos de dispositivos íntimos de uso diário ligados em rede.
Embora já existam ações hackers dedicadas a controlar carros autônomos e coisas do gênero, o risco iminente é ter cibercriminosos por perto coletando secretamente dados da rotina de seus alvos. Formando perfis detalhados de consumo, entradas e saídas em casa e no trabalho e relação com parentes, o nível de sofisticação de golpes e até mesmo atentados pessoais pode assumir preocupantes novos patamares de risco.
Fato 2: Muitos dispositivos inteligentes estão fadados a ser vulneráveis
Ainda estamos na infância da internet das coisas e há muito por fazer. Muitos produtos fabricados hoje para funcionar integrados em rede numa casa ou empresa são mal projetados e contêm vulnerabilidades estruturais.
Como todos objetos integráveis trazem em si sistemas de computadores, deveriam conter também uma interface capaz de adicionar proteção e privacidade, e restringir acessos. Todavia, isso ainda não é tão comum.
A atualização frequente de dispositivos inteligentes é uma das poucas medidas ao nosso alcance, por ora. Outras opções de segurança são mantê-los longe de portas USB e redes sem fio públicas, configurar e usá-las numa conexão Wi-Fi doméstica devidamente protegida com firewall.
Mito 3: Precisamos de produtos inteligentes
É inquestionável a praticidade de uma geladeira ou de uma máquina de lavar que se conecta à internet e personaliza a atividade conforme os usos de cada pessoa. Porém, o que é realmente necessário e desejável inserir no ambiente doméstico e no cotidiano?
Levando em conta o Fato 2, é necessário se precaver com as capacidades de produtos e da estrutura da internet das coisas. Se eletrodomésticos têm o potencial de serem devassados remotamente e ainda são expoentes de uma tecnologia muito nova, talvez seja o caso de optar por esperar para aderir a ela até que ela se desenvolva mais – especialmente do ponto de vista da segurança.
Fato 3: Há ainda muita estrutura por fazer para a internet das coisas (IoT)
Embora se afigure com uma grande proximidade, o cenário de multiconexão em tempo real da IoT ainda não é tão concreto. Alguma conexão já existe, mas deverá haver ainda muito avanço nas soluções de processamento de dados remotos, hardware e software.
A coordenação de centros de dados e da internet como meios de distribuir dados ainda é incerta e deverá passar por muitas mudanças e aprimoramentos. Novas vulnerabilidades e proteções contra ataques deverão se revelar conforme essa evolução.