Buscar

teorico 2

Prévia do material em texto

Inserir Título Aqui 
Inserir Título Aqui
Ameaças às Novas 
Tecnologias
Vulnerabilidades e Ameaças a Cenários Conectados
Responsável pelo Conteúdo:
Prof.ª Me. Estefânia Angelico Pianoski Arata
Revisão Textual:
Prof. Esp. Claudio Pereira do Nascimento
Nesta unidade, trabalharemos os seguintes tópicos:
• Ameaças às Novas Tecnologias.
Fonte: Getty Im
ages
Objetivos
• Entender quais são as novas ameaças de acordo com a criação de novos cenários conectados;
• Pesquisar as vulnerabilidades existentes nas novas aplicações de acordo com o mer-
cado coorporativo;
• Apresentar possíveis ataques para as novas tecnologias, principalmente para dispositi-
vos conectados.
Caro Aluno(a)!
Normalmente, com a correria do dia a dia, não nos organizamos e deixamos para o úl-
timo momento o acesso ao estudo, o que implicará o não aprofundamento no material 
trabalhado ou, ainda, a perda dos prazos para o lançamento das atividades solicitadas.
Assim, organize seus estudos de maneira que entrem na sua rotina. Por exemplo, você 
poderá escolher um dia ao longo da semana ou um determinado horário todos ou alguns 
dias e determinar como o seu “momento do estudo”.
No material de cada Unidade, há videoaulas e leituras indicadas, assim como sugestões 
de materiais complementares, elementos didáticos que ampliarão sua interpretação e 
auxiliarão o pleno entendimento dos temas abordados.
Após o contato com o conteúdo proposto, participe dos debates mediados em fóruns de 
discussão, pois estes ajudarão a verificar o quanto você absorveu do conteúdo, além de 
propiciar o contato com seus colegas e tutores, o que se apresenta como rico espaço de 
troca de ideias e aprendizagem.
Bons Estudos!
Vulnerabilidades e Ameaças 
a Cenários Conectados
UNIDADE 
Vulnerabilidades e Ameaças a Cenários Conectados
Contextualização
Internet of Things IoT Security Issues. Este vídeo explicará um pouco sobre o que será tra-
tado nesta unidade: https://youtu.be/u1ymmRQ_p3k
6
7
Ameaças às Novas Tecnologias
A Figura 1 pode retratar o que esperamos de um futuro conectado.
Inteligência Arti�cial
Chatbot
Aprendizado de Máquina
Computação em Nuvem
Criptomoeda
Assistentes de Robô
Cadeia de Bloco
Aprendizagem Profunda
Cíber Segurança
Big Data
Infográ�co
FUTURISTA
Figura 1 – Proposta Tecnológicas para o Futuro
Fonte: Getty Images
De acordo com NIC - Conselho Nacional de Inteligência, os EUA preveem que em 
2025 todos os objetos do cotidiano, entre eles animais, documentos, eletrodomésticos, 
casas etc., poderão estar conectados à Internet ou quaisquer outros dispositivos. Junto 
com a utilização de aprendizado de máquina e inteligência artificial, mesmo diante de 
tantas oportunidades e avanços relacionados a essa tecnologia, encontram-se restrições 
para sua utilização, entre elas a falta de padronização nos protocolos de redes e baixos 
recursos de hardwares e de energia dos dispositivos, que é considerado um gargalo para 
a evolução de muitas áreas, principalmente IoT.
Outro gargalo para o processo de desenvolvimento dessas aplicações é a segurança 
das informações, indispensável para cenários com inúmeras informações trafegando, 
muitas delas confidenciais e que precisam de privacidade para os usuários. Internet das 
Coisas será composta por cenários com grande quantidade de “coisas” conectadas, 
transmitindo um grande fluxo de dados em rede, as quais proporcionam novas oportu-
nidades para o cotidiano das pessoas, assim como para o mundo dos negócios, como 
pode ser visto na figura a seguir.
7
UNIDADE 
Vulnerabilidades e Ameaças a Cenários Conectados
Domínio de 
Transporte e 
Logística
Domínio de 
Transporte e 
Logística
Direção
Assistida por 3D
Mapas
Aprimorados
Logística
Suprimentos
Inteligentes de 
Água
Casas e 
Escritórios
Inteligentes
Academias
Aprimoradas
Sustentabilidade
de Alimentos
Monitoramento
de Saúde
Produtos
Farmacêuticos
Coleta de Dados
Manutenção
Industrial
Veículos
Inteligentes
Grids
Inteligentes
Viagens
Saúde
Pagamentos
Domínio de
Assistência Médica
Domínio de 
Ambientes
Inteligentes
Domínio de 
Comunicação M2M
e V2V
Domínio de 
Aplicações NFC
Figura 2 – Cenários de Aplicações IoT
 Fonte: Adaptado de COTRIM J.R.; PIANOSKI E.; KLEINSCHMIDT J. H., 2017
A Figura 2 mostra grande oportunidade para o mundo dos negócios com o avanço 
tecnológico, a utilização de Inteligência Artificial, o aprendizado de máquina e IoT, em 
que uma tecnologia completa a utilização de outra, como exemplos: a coleta de dados, 
que pode utilizar-se do aprendizado de máquina para refinar a busca de soluções médi-
cas junto à Inteligência Artificial, capaz de aplicar esses resultados durante as consultar 
médicas; ou através de dados coletados por “pulseiras inteligentes”, que monitoram os 
batimentos cardíacos e enviam as informações em tempo real para os médicos, caracte-
rizando IoT em cenários médicos.
Figura 3 – Realidade Aumentada e IoT na Área Médica
Fonte: Getty Images
A Figura 3 mostra um possível cenário da utilização de duas novas tecnologias
que envolvem a área médica em que dados são analisados em tempo real com a proje-
ção de um esqueleto para melhorar a visualização do corpo e obter melhores resultados. 
Diante de tantos dispositivos conectados e o aumento do tráfego de informações, novas 
oportunidades de ameaças surgem. Se as informações sobre a saúde de uma pessoa tra-
fegar sem proteção, os planos de saúde podem acessá-las e fazer um pré-diagnóstico de 
sua saúde, ou seja, a pessoa irá perder a privacidade e o plano pode querer cobrar mais 
8
9
caro pelo serviço. Assim, como uma empresa que, após ter acesso ao histórico médico 
de uma pessoa, não queira contratá-la por já ter algum tipo de doença.
Algumas doenças causam desconforto emocional nas pessoas e, com isso, elas não 
querem que outras pessoas fiquem sabendo. Mas se as informações trafegarem livre-
mente pela Internet, estas podem ser facilmente acessadas e algumas vezes usadas, 
contra si mesmo, por terceiros.
A Internet das Coisas promete conectar casas transformando-as em ambientes inteligen-
tes, onde uma geladeira é capaz de enviar mensagens de produtos vencidos ou que estão 
faltando, ou como um fogão que é capaz de receber mensagens para se desligar, mesmo 
sem uma pessoa para manipulá-la. A segurança do ambiente pode, assim, melhorar, afinal, 
o uso do reconhecimento de faces pode proporcionar mais segurança, pois se uma pessoa 
estranha, que não é reconhecida, tentar invadir uma residência, uma mensagem poderá 
ser enviada diretamente para uma delegacia de polícia, comunicando um possível assalto. 
Mas, uma rede que trafega dados de uma residência, com os objetos trocando infor-
mações entre si, pode ser monitorada por pessoas interessadas em coletar os dados de 
uma família para acompanhar seus hábitos e estas informações podem ser vendidas para 
empresas utilizarem para venda de produtos. Em situações piores, as informações podem 
ser utilizadas para assaltos. Seria péssimo um fogão acender sem a interação de uma 
pessoa utilizando uma rede sem segurança, além de outros eletrodomésticos que podem 
ser um risco para a vida dos morados, com dados sem criptografia e com livre acesso.
Figura 4 – Oportunidades de uma Casa Inteligente
Fonte: Getty Images
Na utilização de IoT para ambientes monitorados, há também sensores para aplica-
ções inteligentes capazes de emitir mensagens de alertas a moradores de uma região 
ou em áreas de risco. Como exemplo citamos mensagens de tsunamis ou terremotos, 
assim, as chances de as pessoas abandonarem a área de risco, antes que o desastre 
aconteça, é maior. Mas, quando o assunto é segurança da informação, em sensores, que 
tem baixa capacidade de armazenamento e restrições de energia, fica difícil a utilização 
de criptografia nesses dados, por exemplo. 
Os protocolos utilizados pelas WSN - Wireless Sensor Network também precisam de 
atenção, afinal, são diferentes das redes da Internet tradicional, pois precisam trabalhar 
9
UNIDADE 
Vulnerabilidadese Ameaças a Cenários Conectados
com baixo consumo de energia e baixa capacidade de armazenamento. As restrições 
apontadas nas redes de sensores dificultam a implementação de segurança da informa-
ção. Dados tão sensíveis não podem trafegar livremente pela rede, impedindo, dessa 
forma, que a rede manipule sozinha dados tão sensíveis. 
Afinal, imagine falsos alertas de tsunami em áreas de risco? Isso iria causar um caos na vida 
dos moradores da região, além de interferir em dados utilizados para pesquisas.
A logística é outra área que pode ser beneficiada com IoT, uma vez que o monitora-
mento de cargas é de suma importância para as empresas, fazendo com que os produtos 
tenham mais segurança, ou, então, monitoramento de produtos que precisam de uma 
determinada temperatura e que sejam verificados por sistemas e alimentados em tempo 
real sobre como está a temperatura daquele ambiente. 
A tecnologia pode proporcionar rotas otimizadas, em tempo real, de acordo com o 
trânsito, entre outras oportunidades. Mas quando o assunto é segurança da informação, 
esses dados encontram-se vulneráveis, a rede pode ser acessada por algum malware e 
cargas com informações confidenciais podem ser acessadas, alteradas e devolvidas para 
o sistema, ferindo a integridade da informação. Outro ataque pode mandar o motorista 
para uma área de risco, nesse caso, um ataque na camada de rede muda o caminho dos 
pacotes, caso os dados sejam utilizados para encontrar rotas sem segurança. Uma vez a 
rede invadida, as informações podem ser manipuladas de forma indevida.
A utilização de um Black Hole, buraco negro, o nome já remete a ação causada pelo 
malware, é responsável por causar interrupções no tráfego normal da rede e os pacotes 
de dados são descartados, não chegando ao destino final. Esse tipo de ataque faz com 
que a disponibilidade da informação seja comprometida. Imagine as informações do 
trânsito, ou de enchentes, ou tsunami não chegarem ao destino final? Ou seja, se não 
chegarem a quem é de direito, causaria grandes desastres. Sendo assim, as informações 
precisam ser protegidas.
 
Figura 5 – Monitoramento de Batimentos Cardíacos
Fonte: Getty Images
10
11
O ataque Black Hole ameaça o monitoramento da saúde também. Dispositivos sen-
sores colocados em pacientes apoiam no diagnóstico da saúde destes, fornecendo infor-
mações em tempo real sobre os indicadores de saúde. Se um paciente com problemas 
cardíacos, que está sendo monitorado em tempo real, sofrer uma interceptação na rede 
e os dados forem desviados, pode levar este paciente à morte. 
Por isso, a rede deve ser sempre bem protegida, pois basta um acesso a camada de 
roteamento para que os pacotes de dados possam ser desviados, neste caso descarta-
dos, causando indisponibilidade da informação. 
Para redes que trabalham com autoconfiguração, com os nós que entram e saem 
da rede de forma autônoma, precisa-se de muito cuidado, pois um nó, sensor, pode 
ter uma ação malicioso, conforme citado anteriormente e causar indisponibilidade da 
informação, como a utilização de um Black Hole, por exemplo. Afinal, em áreas de mo-
nitoramento, o ideal é diminuir o contato humano com os sensores, mas precisa manter 
a proteção dos dados.
As cidades inteligentes, do inglês Smart City, estão em desenvolvimento. Em Padova 
na Itália, estão implementando os conceitos de IoT para o desenvolvimento da cidade 
inteligente. Esse avanço promete melhorar a qualidade e vida nas cidades e fornecer 
grande quantidade de serviços de valor agregado tanto para os cidadãos quanto para a 
administração destas. Para o desenvolvimento dessa tecnologia, é necessário trabalhar 
com dispositivos heterogêneos, de acordo com o paradigma de Internet das Coisas. 
Estudos realizados em Padova mostram que a tecnologia utilizada foram as redes de 
sensores sem fio, com protocolos padronizados pelo IETF (Cenedese, et al, 2014). 
Segundo os estudos em Padova, não há segurança implementada, sendo assim, objetos 
inteligentes trabalham sem proteção. Existe como proposta o DTLS, uma adaptação entre 
camada de rede e aplicação, mas que deixa os dados vulneráveis. A figura a seguir mostra 
possíveis ataques em redes de sensores sem fio, neste caso redes de cidades inteligentes.
ATAQUES EM 
 WSN
Recursos
Ataques Diretos
- Inudação - Ataque de aumento
 de rank
- Pior pai 
- Buraco negro - Escuta de tráfego - Ataque de
diminuição de rank
- Ataque de
 identidadeAtaques Passivos
- Análise de tráfego- Ataque de buraco
 de minhoca
- Sinkhole
- Modi�cação do 
numero de versão
- Sobrecarga de
 tabela de
 roteamento
Subotimização Isolamento Espionagem Apropriação
 individa
 Ataques 
Indiretos
Topologia Tráfego
Figura 6 – Taxonomia de Ataques em WSN 
Fonte: Adaptado de COTRIM J.R.; PIANOSKI E.; KLEINSCHMIDT J. H., 2017
11
UNIDADE 
Vulnerabilidades e Ameaças a Cenários Conectados
A taxonomia da Figura 6 mostra alguns ataques para redes de sensores e tags RFID. 
Assim, como para redes tradicionais, apenas a maneira de realizar o ataque que muda. 
Esses ataques ameaçam os cenários das novas tecnologias, muitos ocorrem na camada 
de roteamento, a qual é sensível pela característica e objetos inteligentes que precisam 
se autoconfigurar, assim como em redes IoT.
• Ataques de inundação: determinados protocolos WSNs e até mesmo protocolos 
de roteamento da Internet tradicional podem sofrer com ataques de inundação. 
Uma vez que a rede tem acesso indevido na camada de roteamento, os invasores 
aproveitam das falhas no protocolo para invadir a rede e passam a enviar mensa-
gens de um nó para os demais nós, sem respeitar o tempo de espera entre uma 
mensagem e outra. Normalmente, as mensagens de Hello, são utilizadas para avi-
sar que tem um novo nó na rede. A Figura 7 representa um ataque Hello em redes 
tradicionais, mas o mesmo pode ser pensado para sensores, onde os computadores 
são vistos como nós da rede;
Alcance da transmissãoAtacante
Alcance da recepção
Figura 7 – Exemplo de um Ataque Hello em Redes TCP/IP
Fonte: Adaptado de FERNANDES N. C., et al, 2011.
• Ataque de rank: utilizado por redes de sensores em protocolos capazes de se au-
toconfigurar. O rank é utilizado para um nó se associar a outro nó da rede e assim 
traçar uma rota até o nó receptor para que os nós consigam enviar mensagens para 
o nó receptor e receber mensagens do nó receptor. Quando o valor desse rank é 
alterado, o nó malicioso muda a rota e passa a desviar as mensagens recebidas ou 
então as descarta. Um protocolo padronizado para IoT, que utilizada o valor do 
Rank, é o RPL – IPv6 Routing Protocol for Low-Power and Lossy Networks;
• Sinkhole: esse tipo de ataque deixa a rede vulnerável para ações que podem afetar 
a integridade da informação e disponibilidade, pois o nó malicioso desvia a rota 
dos pacotes para si e escolhe qual ação quer executar na rede, podendo alterar as 
informações nos pacotes e voltar para a rede, afetando a integridade da informação 
ou simplesmente desviam os pacotes e descarta-os, causando indisponibilidade da 
informação. Para dados que trafegam sem criptografia, o pilar de segurança da 
informação está comprometido. 
12
13
A Figura 8 representa o ataque Sinkhole, onde os pacotes são atraídos para o nó ma-
licioso. Utilizando as métricas da rede, o nó malicioso torna-se mais atrativo e rouba 
os pacotes para si. O nó 1 é considerado o nó receptor da rede;
1
2 3
5Sink
hole
6 7 98
Figura 8 – Representação do Ataque Sinkhole em WSN
Fonte: Acervo do Conteudista
• Buraco negro: do inglês Black Hole, os pacotes de dados são desviados para um 
ou mais nós maliciosos da rede. São responsáveis por atraírem os pacotes da rede 
para si e não permitem que estes cheguem ao destino final. Dessa maneira, afeta 
a disponibilidade da informação, pois causam interrupções no tráfego normal da 
rede, uma vez que os pacotes de dados são descartados. Para as redes de senso-
res sem fio, o nó malicioso não permite que os pacotes de dados cheguem aonó 
coletor. A Figura 9 representa um ataque de buraco negro em uma rede de sen-
sores. Nesse exemplo, o nó malicioso interceptou a rede, próximo ao nó receptor, 
representado pelo número 1. Com isso, os demais pacotes enviados ao nó 1, que 
passam pelo Black Hole, são eliminados.
1
5
3
BLACK
HOLE
6
8
7
4
Figura 9 – Representação Ataque Black Hole, em uma WSN
Fonte: Acervo do Conteudista
13
UNIDADE 
Vulnerabilidades e Ameaças a Cenários Conectados
• Wormhole: esse ataque é um grande desafio para segurança em IoT, podendo en-
volver um ou mais nós maliciosos, com o objetivo de interromper o fluxo de dados 
da rede. Esse ataque cria um túnel entre uma ponta e outra, em qualquer parte da 
rede, escolhendo dois ou mais nós da rede como malicioso, capazes de coletar os 
pacotes de alguma extremidade da rede. As características de configuração da rede 
são utilizadas pelos nós maliciosos, para convencer os demais nós que eles são a 
melhor rota (KHAN, et al, 2013);
1
2
5Worm
hole
Worm
hole
6 7 98
Figura 10 – Representação de um Ataque Wormhole em WSN 
Fonte: Acervo do Conteudista
• Análise e escuta de tráfego: o termo em inglês eavesdropping tem como similar 
do português ouvir atrás da porta, ou seja, esse tipo de ataque é passivo. O nó 
malicioso aproveita para roubar informações sem alterar as ações da rede. Muitas 
vezes, a escuta na rede é utilizada para encontrar partes críticas, onde os nós mais 
sensíveis estão e dessa forma realizar ataques ativos, em que os nós maliciosos in-
terceptam a rede e causam danos a segurança;
• Sybil: Ataque capaz de criar identidade com a falta de outros nós da rede. Ele é 
difícil de ser detectado devido sua capacidade em trocar de identidade. A Figura 11 
representa o ataque Sybil em redes de sensores. O Nó 1 representa o nó coletor da 
rede, os demais nós numerados são nós comuns e os atacantes são os Sybil.
1
2
2
Sybil
Sybil
6
4
3
3
5
6
4
6
Figura 11 – Representação de um Ataque Sybil em WSN
Fonte: Acervo do Conteudista
14
15
Devido ao grande avanço na área de Inteligência Artificial e IoT, alguns ataques são 
específicos para WSN, aproveitando as vulnerabilidades de redes com autoconfiguração. 
Sendo assim, as imagens apresentadas representam os ataques descritos.
Figura 12 – Malwares e Novas Tecnologias
Fonte: Getty Images
Ataques afetam os recursos da rede e são responsáveis por causar sua indisponibi-
lidade. Em caso de sensores ou tags de RFID, que não estão conectados diretamente 
à alguma fonte energia, os ataques forçam a rede a trabalhar com grande precisão e 
esgotam seus recursos. E quando trata-se de objetos inteligentes, que utilizam sensores, 
são facilmente afetados por ataques de inundação de mensagens.
Ataques de topologia são responsáveis por interferir no tráfego da rede, normalmente 
alteram o caminho dos pacotes de dados. Muitas vezes, esses ataques não são percebi-
dos, ou seja, somente depois que afeta a rede que são identificados.
Ataque de tráfego é responsável por análises e escutas na rede, ou seja, monitora 
para saber onde os dados estão sendo enviados. Para redes de sensores é ainda mais 
crítico esse tipo de ataque, pois normalmente a rede utiliza um nó coletor, trabalhando 
com uma parte mais sensível. E quando um nó malicioso conhece a rota de acesso, fica 
mais fácil planejar um outro ataque ou simplesmente colher informações.
Uma casa inteligente teria muitas informações trafegando. Você moraria em uma casa in-
teligente depois de conhecer as possíveis ameaças? 
A utilização de sensores e RFID são tecnologias utilizadas para desenvolvimento de 
objetos inteligentes e IoT e que podem sofrer com ataques, muitos deles foram exempli-
ficados nesta unidade. Alguns protocolos, diferente dos utilizados na Internet tradicional, 
estão sendo testados para esses novos cenários. 
15
UNIDADE 
Vulnerabilidades e Ameaças a Cenários Conectados
Figura 13 – Uso de RFID
Fonte: Getty Images
Para aplicações com dispositivos RFID, que é composto por antena, microchip e fon-
te de energia, tem como proposta o Gossamer, que faz parte dos protocolos denomina-
dos Ultra Leves de Autenticação Mútua, com apenas operações binários e deslocamento 
a direita, como método de segurança. Sendo assim, é vulnerável a diversos ataques, 
principalmente ataques de negação de serviço (AVANÇO L. 2015). 
Os ataques em sistemas de redes, normalmente, são realizados através das vulnera-
bilidades presentes nos protocolos, ou seja, qualquer falha ou até mesmo a proposta de 
implementação do protocolo gera essas falhas. Ou, então, o ataque pode ser realizado 
devido as tecnologias envolvidas, como, por exemplo, a interferência eletromagnética 
como forma de ataque jamming ativo em dispositivos RFID. As eleições em Israel, por 
exemplo, são realizadas com a utilização de RFID, com cartões sem contato, seguindo a 
ISSO 14443-1 (ISSO/IEC, 2008).
Pesquisas realizadas em determinados chips, de RFID, mostraram que quebrar a crip-
tografia utilizada é fácil e rápida, uma vez que os pesquisadores identificaram o processo 
inverso, da criptografia, através da reconstrução do circuito e de um scrip feito no MA-
TLAB. Entre as vulnerabilidades do chip estava um gerador randômico de 16 bits que era 
de fácil manipulação, ou seja, com pouca segurança. Lembrando que as tags já são utili-
zadas, principalmente, em países da Europa e tendem a crescer com o surgimento de IoT.
Outro ataque estudado para aplicações com cartões é o ataque timeout, o qual ne-
cessita de um leitor genuíno do sistema que interaja com um cartão, capaz de simular um 
cartão MIFARE Classic (Proxmark III) conectado a uma leitora genuína do sistema que 
conhece a chave. Ou seja, explora fraquezas como, por exemplo, a falta de resposta para 
uma mensagem enviada, ou então quanto é enviado um timeout, contendo um tempo de 
parada, na entrega dos pacotes. Sendo assim, é fácil recuperar os dados e levantar infor-
mações de inicialização, permitindo chegar as outras várias utilizadas para criptografia.
Quando a questão é falta de segurança da informação, a privacidade assusta os usu-
ários. Atualmente, os dados são facilmente acessados em cadastros de aplicativos, sites 
de contas etc. Quando uma busca é realizada, em um site de compra, logo você recebe 
16
17
e-mails ou propagandas no seu navegador. Ao acessar um site ou realizar uma compra, 
a autorização sobre a propaganda é realizada por você mesmo. Por exemplo: “ao usar os 
serviços, você está concordando com esses termos e que seus dados poderão ser usados 
de acordo com essas políticas de privacidade.”
Diante dessas informações, imagine a quantidade de informações suas que trafegarão 
em uma cidade inteligente? Será que é possível manter a privacidade? 
Infração ao Art. 5º, sobre violar a vida íntima na casa.
Nas ruas com objetos inteligentes, que utilizam sensores, para tro-
car informações entre carros, semáforos, pessoas, entre outros, em 
tempo real. Além das casas inteligentes, do monitoramento da saúde, 
segurança e muitas outras opções. Tem essas informações coletadas 
e esses dados serão enviados e armazenados na cloud computing.
 Casas inteligentes, informações íntimas da sua vida = casa com paredes de espelhos? 
Diante de tantas oportunidades para cenários conectados e objetos inteligentes, ob-
serva-se ainda que necessitamos de grandes avanços relacionados à tecnologia, afinal, 
muitas tecnologias são criadas com foco na funcionalidade, mas precisa-se de segurança 
e as possibilidades de ataques enfraquecem o desenvolvimento desses cenários.
17
UNIDADE 
Vulnerabilidades e Ameaças a Cenários Conectados
Material Complementar
Indicações para saber mais sobre os assuntos abordados nesta Unidade:
 Livros
Um Sistema de Detecção de Intrusão em RFID para Ataques do Tipo Jamming
AVANÇO L. Um Sistema de Detecção de Intrusão em RFID para Ataques do Tipo 
Jamming, Instituto de Pesquisa Tecnológicas do Estado de São Paulo, 2015.
Segurança em Redes de Sensores
CAMPISTA, Miguel Elias Mitre; DUARTE,Otto Carlos Muniz Bandeira. Segurança em
Redes de Sensores. Rio de Janeiro. 2002
 Vídeos
A Internet das Coisas, explicada pelo NIC.br
https://youtu.be/jlkvzcG1UMk
Internet of Things IoT SecurityIissues
https://youtu.be/u1ymmRQ_p3k
18
19
Referências
AVANÇO L. Um Sistema de Detecção de Intrusão em RFID para Ataques do Tipo 
Jamming. Instituto de Pesquisa Tecnológicas do Estado de São Paulo, 2015.
CENEDESE, A.; ZANELLA, A.; VANGELISTA, L.; ZORZI, M. Padova Smart City: 
An urban Internet of Things experimentation. Proceeding of IEEE International
Symposium on a World of Wireless, Mobile and Multimedia Networks 2014.
COTRIM J.R.; PIANOSKI E.; KLEINSCHMIDT J. H. Minicurso SBrT2017: Rotea-
mento em IoT - Protocolos, Mobilidade e Segurança. Em XXXV Simpósio Brasileiro de 
Telecomunicações, 2017.
FERNANDES N. C., et al., Ataques e Mecanismos de Segurança em Redes Ad Hoc; 
Grupo de Teleinformática e Automação – GTA COPPE-Poli – Universidade Federal do 
Rio de Janeiro, 2011.
KHAN F. I.; SHON T.; LEE T.; e KIM K. Wormhole attack prevention mechanism 
for RPL based LLN network. International Conference on Ubiquitous and Future 
Networks, ICUFN, 2013. p.149–154.
19

Continue navegando