Cinco dicas vitais para proteção em IoT, segundo Eset

CloudCyberwarFirewallGestãoSegurançaVírus
0 0 Sem Comentários

Especialistas da Eset, empresa de segurança da informação, mostram os cinco passos fundamentais para evitar que câmeras web, babás eletrônicas, circuitos fechados de TV, entre outros, coloquem a segurança dos usuários em risco

De acordo com a empresa, a disseminação da Internet das Coisas (IoT, na sigla em inglês) faz com que cada vez mais dispositivos estejam conectados. Por consequência, aumentam os equipamentos que podem ser possíveis alvos de ataques dos cibercriminosos. Isso exige, portanto, um cuidado especial por parte dos usuários, alertam os especialistas da Eset.

O relatório de tendências em segurança para 2016 da Eset, “Tendências 2016: (In) Security Everywhere”, aponta que os avanços de IoT permitem que vários dispositivos se conectem entre si. Por exemplo, os smartphones tendem a comunicar-se com um número crescente de equipamentos em rede.

No entanto, ampliam as chances de falhas, sejam elas relacionadas aos dispositivos ou a uma não adequada implementação na rede. O que demanda cuidado redobrado com a privacidade de dados, protocolos de comunicação e atualizações de aplicativos e sistemas operacionais.

“Um dos grandes problemas da IoT é que muitos dos usuários ainda não perceberam que esses novos dispositivos conectados podem trazer importantes vulnerabilidades de segurança e privacidade da informação, a exemplo do que já acontece com computadores e smartphones”, afirma Camillo Di Jorge, Presidente da Eset Brasil.

Segundo ele, a segurança depende da combinação de fatores como conscientização dos usuários sobre os riscos, uso de ferramentas tecnológicas e comportamento adequado das pessoas.

Confira a seguir cinco dicas dos especialistas do Laboratório de Pesquisas da Eset de como os usuários devem se proteger na era da IoT

1- Altere as senhas padrão
Muitas câmeras de circuito fechado utilizadas para vigilância, monitoramento de bebês e webcams operam independentemente de PCs. Por isso, devem contar com soluções de segurança e proteção específicas para elas. Durante o processo de instalação e configuração, o fabricante utiliza uma chave-padrão e o dispositivo assim é facilmente localizado por meio de buscadores especializados, enquanto a URL e a senha podem ser encontradas na web. Por isso, é recomendável trocar a senha de acesso por uma senha forte e segura (que contemple, letras, números e caracteres). Além disso, também é indispensável mudar a senha padrão do roteador para assegurar-se de que não estará vulnerável. Por sua vez, é recomendável certificar-se de que o roteador não volte ao seu ajuste padrão, coisa que alguns modelos fazem ao serem atualizados.

2- Selecione dispositivos mais seguros para armazenar dados pessoais
Na medida em que as pessoas estão cada vez mais conectadas, é importante ficar atento aos diferentes usos dos equipamentos. Assim, informações pessoais e confidenciais não devem ficar armazenadas em computadores e consoles de games utilizados por crianças, por exemplo.

3- Bloqueie as câmeras
As ameaças conhecidas como Ferramentas de Acesso Remoto permitem que os cibercriminosos acessem webcams dos computadores infectados, roubem informações, senhas etc. Por isso, deve-se ter cuidado redobrado com a câmera do computador, smartphone, babás eletrônicas ou qualquer outro dispositivo conectado. O mais indicado é que os usuários desliguem ou desabilitem a câmera quando a mesma não está em uso.

4- Entenda o funcionamento dos dispositivos
Sempre que utilizar um dispositivo conectado à internet, o usuário deve entender como o mesmo funciona, buscar quais as suas principais vulnerabilidades de segurança e quais as medidas para garantir a segurança do mesmo.

5- Assegure-se de que o firewall está atualizado
O roteador deve ter um firewall estabelecido, assim, vale a pena olhar o menu de configurações para ter certeza de que se está usando a sigla WPA/WPA2, em vez de WEP, que é mais difícil de infringir. Os firewalls são ferramentas bem eficientes e necessárias, por isso, é indispensável ficar atento à configuração deles.


Clique para ler a bio do autor  Clique para fechar a bio do autor