Buscar

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 16 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 16 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 16 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA “PAULA SOUZA” 
FACULDADE DE TECNOLOGIA DE TAQUARITINGA 
CURSO SUPERIOR DE TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE 
SISTEMAS 
 
 
 
 
 
ATAQUES RELACIONADOS A DISPOSITIVOS IoT 
 
 
 
ERICK APARECIDO BOLIGNANI 
GIOVANNA EDUARDA DOS SANTOS JOAQUIM 
NIKSON MIGUEL HERNANDES COLHADO 
STEPHANIE FORTUNATO TAVARES 
THAUANY FIGUEIROBA DA ROCHA 
 
 
PROF.: MAURÍCIO DE OLIVEIRA DIAN 
 
 
 
 
 
TAQUARITINGA, S.P. 
2023 
2 
 
Sumário 
1. INTRODUÇÃO .................................................................................................................................. 3 
2. COMO SURGIU O IoT ....................................................................................................................... 4 
2.1 Intuito da criação ..................................................................................................................... 4 
2.2 A Finalidade e Aplicações da Internet das Coisas (IoT) ......................................................... 5 
3. IMPLEMENTAÇÃO DO IoT ............................................................................................................... 6 
4. ATAQUES ......................................................................................................................................... 7 
5. TIPOS DE ATAQUES ......................................................................................................................... 8 
6. COMO PREVINIR ATAQUES IoT ....................................................................................................... 9 
7. VULNERABILIDADES ...................................................................................................................... 10 
8. IMPACTOS ..................................................................................................................................... 11 
9. MEDIDAS DE SEGURANÇA ............................................................................................................. 12 
10. ATAQUES IoT QUE JÁ OCORRERAM .......................................................................................... 13 
11. CONCLUSÃO .............................................................................................................................. 15 
REFERÊNCIAS ........................................................................................................................................ 16 
 
 
 
 
3 
 
1. INTRODUÇÃO 
 
A Internet das Coisas (IoT) despontou como uma revolução tecnológica que alterou 
fundamentalmente a maneira como nos relacionamos com a tecnologia e o ambiente ao nosso 
redor. Seu surgimento, situado no início do século XXI, foi impulsionado por um conjunto de 
avanços tecnológicos significativos. A convergência da capacidade de processamento 
avançado, miniaturização de sensores, conectividade onipresente e o desenvolvimento de redes 
de comunicação robustas permitiram uma interconexão inédita entre dispositivos físicos e o 
mundo digital. 
O IoT é composto por uma série de dispositivos físicos que estão todos interligados e 
trabalham juntos para coletar e compartilhar informações pela Internet. Esses dispositivos são 
superinteligentes, equipados com sensores, software e conexões de rede que permitem que eles 
conversem uns com os outros e com outros sistemas. A melhor parte é que a IoT não se limita 
apenas aos objetos comuns que temos em casa, mas também se estende a ferramentas industriais 
super sofisticadas. É como se todos os dispositivos tivessem seu próprio clube secreto, onde 
trocam informações e fazem o mundo funcionar de maneira mais inteligente e eficiente. 
A essência da IoT reside na ideia de conectar objetos comuns à internet, capacitando-os 
para coletar, transmitir e analisar dados em tempo real. Esta conectividade habilitada por 
dispositivos, equipados com sensores inteligentes e capacidade de comunicação, tem sido a 
base para inovações em diversos setores. Desde a automação residencial até a indústria, saúde, 
agricultura e sistemas urbanos, a IoT tem impulsionado avanços notáveis, otimizando 
processos, melhorando a eficiência e desencadeando novas possibilidades de interação e 
inovação. 
À medida que a IoT se expande, a diversidade de dispositivos conectados e a 
complexidade das redes resultam em um ambiente tecnológico em constante evolução. Este 
crescimento constante não apenas redefine a maneira como interagimos com a tecnologia, mas 
também remodela a própria essência da conectividade em um mundo cada vez mais interligado. 
A interseção entre o físico e o virtual abre caminho para um futuro no qual a interconexão 
inteligente dos dispositivos não só melhora nossas vidas cotidianas, mas também promove 
avanços significativos na forma como percebemos e interagimos com o mundo ao nosso redor 
Na era atual, já temos mais de 7,2 bilhões de dispositivos IoT conectados, e de acordo 
com especialistas, podemos esperar que esse número aumente para 10 bilhões até 2020 e 
impressionantes 22 bilhões até 2025. A ideia central por trás da Internet das Coisas (IoT) é 
conectar objetos comuns à Internet, o que permite o monitoramento, controle e 
compartilhamento de informações em tempo real. Esse avanço tecnológico abre as portas para 
uma série de oportunidades, incluindo a automatização de tarefas, a melhoria da eficiência, a 
obtenção de insights valiosos e aprimoramento da experiência do usuário em várias áreas do 
nosso cotidiano. 
 
4 
 
2. COMO SURGIU O IoT 
 
 A Internet das Coisas (IoT) foi concebida para criar um ambiente interconectado, onde 
dispositivos físicos são integrados à internet, permitindo a troca de dados e informações em 
tempo real. Sua finalidade abrange uma gama diversificada de aplicações, oferecendo 
soluções inovadoras em diversos setores e melhorando significativamente a eficiência, 
segurança e qualidade de vida. 
 Sua finalidade inicial no mercado era revolucionar a forma como interagimos e 
aproveitamos a tecnologia no nosso dia a dia. A IoT foi concebida com a visão de criar um 
ecossistema interconectado, onde dispositivos comuns fossem capazes de coletar, transmitir 
e receber dados de maneira autônoma, proporcionando insights valiosos para aprimorar 
processos, tomar decisões mais informadas e, consequentemente, otimizar diversos setores. 
 A Internet das Coisas (IoT) opera como um ecossistema interconectado de dispositivos 
físicos, sensores, softwares e sistemas de rede, todos trabalhando em conjunto para coletar, 
transmitir, analisar e agir com base em dados. 
Funcionalmente, a IoT se baseia na capacidade dos dispositivos de se comunicarem entre si 
e com sistemas centralizados através da internet. Isso é viabilizado por: 
• Sensores e Dispositivos Inteligentes: Equipamentos e objetos são incorporados com 
sensores e tecnologias de comunicação que permitem a coleta de dados sobre o ambiente 
ou o próprio dispositivo. 
• Redes de Comunicação: Utilizam protocolos de comunicação (como Wi-Fi, Bluetooth, 
RFID, entre outros) para transmitir os dados coletados pelos dispositivos para sistemas 
de processamento e armazenamento. 
• Análise e Processamento de Dados: A informação coletada é processada em plataformas 
ou sistemas de computação para gerar insights valiosos. A inteligência artificial e o 
machine learning são frequentemente utilizados para analisar grandes volumes de dados 
e identificar padrões ou tendências. 
• Tomada de Decisões e Ações: Com base nos dados analisados, os sistemas podem 
automatizar processos, tomar decisões ou até mesmo acionar dispositivos para realizar 
ações específicas, como ajustar a temperatura de um ambiente, gerar alertas de 
segurança, otimizar a produção industrial, entre outros. 
2.1 Intuito da criação 
 
A IoT foi criada com o intuito de melhorar a eficiência, a comodidade e a qualidade de 
vida em diversos setores. Seus objetivosabrangem: 
• Automação e Eficiência: Oferecer automação para processos, reduzindo intervenções 
humanas e melhorando a eficiência operacional em indústrias, casas inteligentes e 
sistemas urbanos. 
5 
 
• Coleta e Análise de Dados: Permitir a coleta em tempo real e análise de dados para 
tomada de decisões mais informadas e estratégicas. 
• Inovação em Serviços e Produtos: Facilitar o desenvolvimento de serviços e produtos 
inovadores, como dispositivos médicos conectados, veículos autônomos e soluções 
agrícolas inteligentes. 
• Melhoria na Qualidade de Vida: Proporcionar soluções para melhorar a saúde, 
segurança, conforto e conveniência das pessoas, como dispositivos de monitoramento 
de saúde, sistemas de segurança inteligentes e assistentes virtuais. 
2.2 A Finalidade e Aplicações da Internet das Coisas (IoT) 
 
A Internet das Coisas (IoT) foi concebida para criar um ambiente interconectado, onde 
dispositivos físicos são integrados à internet, permitindo a troca de dados e informações em 
tempo real. Sua finalidade abrange uma gama diversificada de aplicações, oferecendo soluções 
inovadoras em diversos setores e melhorando significativamente a eficiência, segurança e 
qualidade de vida. 
Na indústria, a IoT é utilizada para otimizar processos, monitorar máquinas e realizar 
manutenção preditiva, reduzindo custos e aumentando a eficiência da produção. 
Cidades Inteligentes: 
Em ambientes urbanos, a IoT é aplicada para melhorar a gestão de tráfego, monitorar a 
qualidade do ar, gerenciar resíduos e oferecer serviços públicos mais eficientes. 
Saúde e Bem-Estar: 
Na área da saúde, a IoT possibilita o monitoramento remoto de pacientes, o desenvolvimento 
de dispositivos médicos conectados e a coleta de dados para diagnósticos mais precisos. 
Residências Inteligentes: 
Em ambientes domésticos, a IoT oferece sistemas de segurança inteligentes, termostatos 
automatizados, eletrodomésticos conectados e gerenciamento eficiente de energia. 
 Com isso o IoT se faz presente em diversão atividade desde o cotidiano até o chão de 
fábrica, assim facilitando a comunicação entre sistemas. 
 
6 
 
3. IMPLEMENTAÇÃO DO IoT 
 
 A crescente integração da Internet das Coisas (IoT) no ambiente empresarial é um 
reflexo da busca contínua por eficiência, inovação e competitividade. A implementação bem-
sucedida da IoT representa mais do que a simples conectividade de dispositivos; é uma jornada 
estratégica que redefine processos, impulsiona a eficiência operacional e abre portas para novas 
oportunidades. 
 Integrar a Internet das Coisas (IoT) em um ambiente empresarial exige um planejamento 
estratégico e uma abordagem cuidadosa para garantir uma implementação bem-sucedida. Os 
passos a seguir delineiam o processo de implementação e identificam as potenciais dificuldades 
a serem consideradas: 
Análise de Viabilidade e Objetivos: 
Inicie definindo os objetivos claros para a implementação da IoT na empresa. Identifique os 
problemas específicos que a IoT pode resolver, os processos aprimorados e os resultados 
desejados. 
• Seleção de Dispositivos e Tecnologias: 
Escolha os dispositivos e sensores adequados para coletar os dados necessários. Avalie as 
tecnologias de conectividade (Wi-Fi, Bluetooth, LoRaWAN) e plataformas de gerenciamento 
de dados que melhor se adequem às necessidades da empresa. 
• Infraestrutura e Conectividade: 
Estabeleça a infraestrutura de conectividade necessária para suportar os dispositivos IoT. Isso 
inclui a configuração de redes, gateways e a integração com sistemas de TI existentes. 
• Segurança e Privacidade: 
Implemente medidas robustas de segurança cibernética para proteger os dispositivos e dados. 
Considere a criptografia, autenticação de dispositivos, firewalls e políticas de segurança para 
garantir a integridade dos dados. 
• Desenvolvimento de Aplicações e Integração de Sistemas: 
Desenvolva aplicações personalizadas e interfaces que permitam a interação e controle dos 
dispositivos IoT. Integre esses sistemas com os sistemas empresariais já existentes para 
compartilhar e processar dados. 
• Testes e Validação: 
Realize testes abrangentes para verificar o funcionamento dos dispositivos, a comunicação 
entre eles e a eficácia na transmissão e análise de dados. Valide os resultados para garantir que 
atendam aos objetivos definidos. 
7 
 
• Treinamento e Capacitação: 
Forneça treinamento adequado aos funcionários que utilizarão e gerenciarão os sistemas IoT. 
Garanta que compreendam a operação dos dispositivos, bem como os procedimentos de 
segurança e manutenção. 
 Como tudo que se é novo e precisa ser implementado gera dificuldades, com o IoT não 
seria diferente, a implementação tem duas peculiaridades, desde a resistência ao novo, onde os 
funcionários e gerentes ficam receosos com utilização de algo integrado a tudo até mesmo a 
dificuldade de prova que é algo benéfico e ter as tecnologias necessárias para executar o projeto. 
Dificuldades Potenciais na Implementação: 
• Complexidade Tecnológica: A integração de dispositivos e sistemas pode ser complexa, 
exigindo conhecimento especializado e habilidades técnicas. 
• Padrões e Interoperabilidade: A falta de padronização pode dificultar a integração de 
dispositivos de diferentes fabricantes, exigindo esforços adicionais de compatibilidade. 
• Segurança e Privacidade: A proteção dos dados contra ameaças cibernéticas é uma 
preocupação constante. A garantia da segurança dos dispositivos e da rede é 
fundamental. 
• Custos e Retorno sobre Investimento (ROI): A implementação da IoT pode exigir 
investimentos substanciais. Avaliar o ROI e os benefícios a longo prazo é crucial. 
A implementação do IoT em uma empresa demanda um planejamento cuidadoso, colaboração 
entre departamentos e a capacidade de superar desafios técnicos e de segurança para colher os 
benefícios significativos que essa tecnologia pode oferecer ao ambiente empresarial. 
4. ATAQUES 
 
Após a implementação do IoT, há riscos a serem analisados, pois com o avanço da 
tecnologia as empresas se tornam vulneráveis e suscetíveis a hackers, afinal com tudo 
interligado à um único sistema, os dados também acabam se tornando interligados, sendo assim 
facilitando o acesso a informações importante. 
Tendo isso em vista, o IoT apreenta risco de ataques, podendo revelar diversas informações 
se não usado corretamente, com isso a equipe de TI, deve se atentar. 
Os ataques direcionados a dispositivos de Internet das Coisas (IoT) representam uma séria 
ameaça à segurança dos dispositivos conectados à rede mundial de computadores. Estes ataques 
se caracterizam pela exploração de vulnerabilidades presentes nos dispositivos IoT, com o 
objetivo de obter acesso não autorizado, extrair informações confidenciais ou manipular 
maliciosamente o funcionamento desses dispositivos. O cenário de segurança em ambientes de 
IoT enfrenta desafios comparáveis aos de outros ecossistemas cibernéticos, sofrendo ataques 
como os ataques de negação de serviço distribuído (DDoS), a formação de botnets, a 
disseminação de malware e o sequestro de dados com fins de extorsão (ransomware). 
8 
 
A crescente adoção e integração de dispositivos de Internet das Coisas em diversos setores 
tem propiciado um aumento notável na quantidade de ciberataques voltados para essa classe de 
dispositivos. Este fenômeno reflete a urgência em se abordar as vulnerabilidades intrínsecas aos 
dispositivos IoT, bem como a necessidade premente de reforçar as medidas de segurança 
cibernética para proteger a integridade e a confidencialidade dos dados em circulação. 
Os dispositivos de Internet das Coisas (IoT) sob ataque englobam uma ampla gama de 
aparelhos, que incluem, entre outros, roteadores, câmeras IP, impressoras e similares. Entre 
esses dispositivos, destacam-se os alto-falantes e as câmeras IP, que têm se tornado cada vez 
mais onipresentes em ambientes de trabalho e no contexto doensino à distância. Isso, por sua 
vez, tem proporcionado aos perpetradores cibernéticos diversas oportunidades de explorar 
potenciais brechas de segurança. 
Quando tais dispositivos, que carecem de medidas robustas de segurança, são fisicamente 
acessados por indivíduos maliciosos, abrem-se possibilidades para a extração de dados 
sensíveis. Adicionalmente, os mecanismos de armazenamento presentes nesses dispositivos 
podem ser removidos, viabilizando o roubo de informações. Esse acesso físico, por conseguinte, 
pode servir como um ponto de ingresso a uma rede mais ampla, acarretando potenciais 
consequências catastróficas para a segurança cibernética como um todo. 
 
5. TIPOS DE ATAQUES 
 
Os dispositivos de Internet das Coisas (IoT) têm experimentado uma crescente presença em 
nossos lares, proporcionando uma série de funcionalidades que ampliam a comodidade e a 
eficiência em nossas vidas cotidianas. É possível, por exemplo, adquirir uma assistente virtual 
como a Alexa, que nos auxilia na configuração de alarmes para acordar e nos ajuda a lembrar 
de compromissos da rotina. 
Adicionalmente, podemos interligar um sistema de ar-condicionado ao nosso dispositivo 
móvel, permitindo-nos ajustar a temperatura ambiente de forma remota, assegurando o conforto 
à nossa chegada em casa após um longo dia de trabalho. No entanto, a conectividade desses 
dispositivos também traz riscos de segurança significativos. Aqui estão alguns dos tipos comuns 
de ataques a dispositivos IoT: 
• Ataques de Força Bruta: Os ataques de força bruta se caracterizam por uma abordagem 
de tentativas repetitivas destinadas a adivinhar senhas ou chaves de criptografia, visando 
alcançar acesso não autorizado a dispositivos IoT. Os invasores empregam algoritmos 
automatizados, com o intuito de testar sistematicamente todas as combinações 
possíveis, persistindo até identificarem a senha correta. 
• Ataques de Negação de Serviço (DoS): Os invasores engajam-se em um ato de 
sobrecarga direcionada a dispositivos de Internet das Coisas (IoT), superlotando-os com 
um volume de tráfego grande. Tal manobra resulta na exaustão dos recursos disponíveis 
no dispositivo, causando uma incapacidade de operar conforme designado. 
9 
 
• Ataques de Injeção de Código: Os ataques de injeção de código acontecem quando um 
agressor insere um código malicioso em um dispositivo de Internet das Coisas (IoT) 
com o intuito de explorar fragilidades de segurança. Este tipo de invasão pode dar ao 
agressor a completa tomada de controle do dispositivo em questão, bem como o acesso 
indevido a informações altamente sensíveis. 
• Ataques de Interceptação de Dados: Estes ataques têm como alvo a aquisição de dados 
sensíveis que são transmitidos entre dispositivos IoT e outros sistemas interconectados. 
Os agressores empregam métodos de escuta ou sniffing com a finalidade de efetuar a 
interceptação de informações críticas, tais como senhas, dados pessoais ou informações 
comerciais confidenciais. 
• Ataques de spoofing: Em ataques de spoofing, ocorre a manipulação da identidade de 
um dispositivo IoT autêntico por parte de invasores com a finalidade de enganar 
usuários ou sistemas. Este tipo de ameaça manifesta-se através de ações como o envio 
de comandos fraudulentos ou a adulteração de informações, com o propósito de induzir 
o dispositivo em questão a executar ações indesejadas ou expor dados confidenciais. 
• Ataques físicos: Constituem uma categoria de ameaças que se caracteriza pela 
manipulação direta de dispositivos IoT por parte de invasores que detêm acesso físico 
aos mesmos. Esta forma de invsão engloba a alteração do hardware ou a incorporação 
de dispositivos suplementares com o intuito de estabelecer controle ou monitoramento 
remoto sobre o dispositivo em questão. 
• Ataques de Firmware: O firmware, sendo o software de nível inferior encarregado de 
supervisionar as operações internas de um dispositivo IoT, torna-se um alvo suscetível 
a manipulações maliciosas. Nesse contexto, agressores se empenham na tentativa de 
alterar ou substituir o firmware de um dispositivo, objetivando a inserção de códigos 
maliciosos ou a exploração de vulnerabilidades preexistentes. Tal cenário representa 
uma ameaça significativa à segurança dos sistemas IoT e exige atenção cuidadosa na 
implementação de medidas de proteção e detecção. 
Estes exemplos são apenas uma amostra dos ataques corriqueiros que os dispositivos IoT 
enfrentam. É de suma importância que tanto os fabricantes de dispositivos quanto os usuários 
finais estejam cientes dessas ameaças e implementem medidas de salvaguarda apropriadas. 
6. COMO PREVINIR ATAQUES IoT 
 
 A segurança na Internet das Coisas (IoT) é crucial para evitar ataques cibernéticos que 
possam comprometer dispositivos interconectados. Implementar medidas proativas e eficazes 
pode ajudar a mitigar os riscos e evitar vulnerabilidades exploradas por hackers. Abaixo estão 
estratégias-chave para evitar ataques na IoT: 
• Atualizações de Firmware e Software: 
Mantenha os dispositivos IoT atualizados com as últimas correções de segurança e patches de 
firmware. As atualizações frequentes podem corrigir falhas e vulnerabilidades conhecidas. 
10 
 
• Autenticação Forte: 
Utilize autenticação robusta, como senhas fortes e autenticação multifatorial, para controlar o 
acesso aos dispositivos IoT. Evite senhas padrão ou fracas. 
• Criptografia de Dados: 
Empregue protocolos de criptografia para proteger a comunicação entre dispositivos e 
plataformas. Isso garante a confidencialidade e integridade dos dados transmitidos. 
• Firewalls e Segurança de Rede: 
Configure firewalls e implemente medidas de segurança de rede para controlar o tráfego de 
entrada e saída, limitando o acesso não autorizado aos dispositivos IoT. 
• Monitoramento Constante: 
Estabeleça sistemas de monitoramento contínuo para identificar atividades suspeitas ou 
anômalas nos dispositivos conectados. Responda prontamente a quaisquer incidentes de 
segurança. 
• Padrões de Segurança e Conformidade: 
Adote padrões de segurança reconhecidos na indústria e esteja em conformidade com 
regulamentos de segurança e privacidade para proteger os dados. 
• Treinamento e Conscientização: 
Eduque os usuários finais e funcionários sobre boas práticas de segurança, enfatizando a 
importância de atualizações regulares e precauções de segurança. 
• Testes de Penetração e Avaliações de Segurança: 
Realize testes de penetração e avaliações regulares de segurança para identificar 
vulnerabilidades e pontos fracos no sistema IoT. 
Ao implementar essas estratégias em conjunto e manter uma abordagem de segurança em 
camadas, é possível reduzir significativamente a probabilidade de sofrer ataques na IoT. A 
prevenção proativa e contínua é essencial para manter a segurança e a integridade dos 
dispositivos conectados na era da Internet das Coisas. 
 
7. VULNERABILIDADES 
 
A expansão da internet das coisas (IoT) oferece aos seus usuários uma gama de facilidades, 
comodidades e vantagens. No entanto, é importante ressaltar que também existem possíveis 
vulnerabilidades que indivíduos mal-intencionados podem explorar em um dispositivo IoT. 
11 
 
As principais vulnerabilidades de IoT são: 
• Senhas fracas ou previsíveis: Muitos dispositivos IoT vêm com senhas padrão fáceis 
de adivinhar. 
• Falhas de segurança de software: Dispositivos IoT podem conter falhas de 
segurança que podem ser exploradas por hackers. 
• Falhas de segurança de hardware: Dispositivos IoT podem conter vulnerabilidades 
de hardware que podem ser exploradas por hackers. 
• Arquitetura insegura: Dispositivos IoT podem ser construídos de forma insegura, 
tornando-os mais vulneráveis a ataques. 
• Falta de atualizações de segurança: Dispositivos IoT podem não ser atualizados com 
patches de segurança, deixando-os vulneráveis a ataques conhecidos. 
 
Para mitigar esses riscos, os usuários de IoTdevem tomar as seguintes medidas: 
• Use senhas fortes e únicas para todos os dispositivos IoT. 
• Mantenha o firmware e o software dos dispositivos IoT atualizados. 
• Use redes Wi-Fi seguras. 
• Instale antivírus e firewall em seus dispositivos IoT. 
 
Ao tomar essas medidas, os usuários de IoT podem ajudar a proteger seus dispositivos 
e dados contra-ataques cibernéticos. 
 
8. IMPACTOS 
 
Os impactos causados por invasões em IoT podem ser de natureza diversa, desde danos 
financeiros e interrupção de negócios até danos físicos e riscos à segurança pessoal. Por 
exemplo: 
• Danos financeiros e interrupção de negócios: Dispositivos IoT podem ser usados 
para roubar dados financeiros, como números de cartão de crédito ou senhas 
bancárias. Também podem ser usados para interromper o funcionamento de 
empresas, como cortando o fornecimento de energia ou água. 
• Danos físicos: Dispositivos IoT podem ser usados para causar danos físicos, como 
ativando sistemas de incêndio ou prendendo pessoas em elevadores. 
• Riscos à segurança pessoal: Dispositivos IoT podem ser usados para coletar dados 
pessoais, como hábitos de navegação ou localização. Esses dados podem ser usados 
para rastrear pessoas ou para direcionar ataques cibernéticos. 
 
12 
 
9. MEDIDAS DE SEGURANÇA 
 
Incontestavelmente, os dispositivos de Internet das Coisas (IoT) conferem uma série de 
vantagens, contribuindo constantemente para aprimorar nosso cotidiano. Sua capacidade de 
enriquecer a tomada de decisões e otimizar a gestão do tempo é inegável, dentre outros 
benefícios. 
 No entanto, à semelhança de qualquer aparato conectado à internet, é importante adotar 
uma série de medidas cautelares para prevenir potenciais vulnerabilidades e ataques 
cibernéticos direcionados aos dispositivos IoT. Nesse contexto, apresentamos abaixo um 
conjunto de medidas proativas destinadas a manter a integridade dos dispositivos IoT: 
• Modificação de Dados de Fábrica: Na configuração inicial de um dispositivo de Internet 
das Coisas (IoT), é altamente recomendável proceder à alteração das informações 
padrão predefinidas pelo fabricante, compreendendo tanto o nome quanto a senha. Tal 
medida se mostra importante, visto que esta prática mitiga significativamente o risco de 
acesso não autorizado aos referidos dispositivos. 
• Certificação de Atualização para Dispositivos IoT: Assegure-se de manter o seu 
dispositivo IoT permanentemente atualizado com a versão mais recente do software. 
Esta prática é essencial para garantia de sua segurança contra potenciais ameaças, uma 
vez que a maioria das atualizações se concentra na correção de vulnerabilidades de 
segurança previamente identificadas pelo fabricante. 
• Segurança da Rede: O principal desafio na proteção dos ataques direcionados a 
dispositivos IoT reside na sua típica integração a uma única infraestrutura de rede. 
Portanto, ao proceder com a instalação de dispositivos IoT no ambiente residencial ou 
empresarial, recomenda-se a criação de uma rede segregada e dedicada exclusivamente 
a esses dispositivos. 
• Firewalls: Recomenda-se a implementação de firewalls como uma medida essencial 
para a segurança da rede. Os firewalls desempenham um papel crítico no monitoramento 
do tráfego de informações, atuando como barreiras de defesa robustas. 
• Criptografia: É altamente recomendável adquirir dispositivos IoT que ofereçam suporte 
à criptografia de dados. A utilização da criptografia desempenha um papel fundamental 
na salvaguarda das informações que transitam entre esses dispositivos, garantindo a 
integridade e a confidencialidade dos dados. 
Para além das medidas de segurança previamente mencionadas, adotar estratégias 
adicionais para amenizar estas eventuais ameaças e vulnerabilidades de segurança e crucial. 
Um procedimento recomendado consiste em conduzir uma análise minuciosa do dispositivo 
IoT almejado antes de efetuar a sua aquisição. 
Empregando uma pesquisa rápida na Internet, é possível identificar informações 
pertinentes sobre o fabricante do dispositivo, bem como examinar o histórico de incidentes 
relacionados a falhas e exposições de dados, bem como potenciais vulnerabilidades, entre 
outros aspectos críticos. 
13 
 
10. ATAQUES IoT QUE JÁ OCORRERAM 
 
 Os ataques na Internet das Coisas (IoT) têm sido uma preocupação crescente à medida 
que a interconexão de dispositivos se torna mais difundida. 
 A evolução acelerada da Internet das Coisas trouxe consigo um cenário desafiador de 
segurança, evidenciado por uma série de ataques notáveis que destacaram as vulnerabilidades 
inerentes aos dispositivos interconectados. Desde incidentes de larga escala até casos pontuais, 
ataques na IoT têm revelado lacunas preocupantes na segurança cibernética. 
 O ataque Mirai, por exemplo, em 2016, demonstrou a capacidade de comprometer 
dispositivos IoT para criar uma poderosa rede de bots usada em ataques de negação de serviço 
distribuídos (DDoS). Esse evento, que explorou senhas fracas em câmeras de vigilância e 
roteadores, causou interrupções significativas em serviços online. 
 Segue outros exemplos de Ataques IoT. 
 ATAQUES DDOS EM 2016 
Em 21 de outubro de 2016, um grupo de hackers conhecido como Mirai lançou um 
ataque DDoS (Distributed Denial-of-Service) que atingiu sites e serviços importantes, como o 
Twitter, o New York Times e a Amazon. O ataque foi realizado usando uma rede de bots 
composta por mais de 100.000 dispositivos IoT vulneráveis, como câmeras de segurança, 
roteadores e impressoras. 
O ataque começou às 10h00 da manhã, horário do leste dos Estados Unidos. O tráfego 
DDoS atingiu um pico de 1,5 terabit por segundo, o que é suficiente para derrubar muitos sites 
e serviços. Os sites e serviços afetados pelo ataque incluíram: Twitter, New York Times, 
Amazon, PayPal, CNN, Netflix, Reddit, GitHub. 
O ataque durou cerca de 12 horas. Durante esse tempo, os usuários desses sites e serviços 
não foram capazes de acessar os recursos. 
O ataque mirai foi um dos maiores ataques DDoS da história. Ele demonstrou a 
vulnerabilidade dos dispositivos IoT e a necessidade de medidas de segurança mais fortes para 
esses dispositivos. 
Alguns detalhes sobre o ataque: 
• O ataque foi realizado usando uma rede de bots composta por mais de 100.000 
dispositivos IoT vulneráveis. 
• Os dispositivos IoT foram infectados com um malware conhecido como mirai. 
• O malware mirai forçava os dispositivos IoT a enviar tráfego DDoS para um alvo 
específico. 
14 
 
• O tráfego DDoS atingiu um pico de 1,5 terabit por segundo. 
• O ataque durou cerca de 12 horas. 
As consequências do ataque foram significativas. O ataque causou interrupções nos 
negócios e no comércio eletrônico. Também causou danos à reputação dos sites e serviços 
afetados. 
• INVASÃO DE SMART TVS EM 2019 
Em 2019, um hacker conhecido como Giraffe invadiu mais de 5 mil Smart TVs da 
Samsung e da LG. O hacker usou as TVs para espalhar malware e propaganda. O Giraffe usou 
uma vulnerabilidade no firmware das TVs para obter acesso às TVs. Ele então usou as TVs 
para instalar um malware que permitia a ele controlar as TVs remotamente. 
O Giraffe usou as TVs para exibir propagandas, como anúncios de produtos e serviços. 
Ele também usou as TVs para coletar dados pessoais dos usuários, como endereços IP e nomes 
de usuário. Em um caso, o Giraffe invadiu uma Smart TV para exibir uma mensagem dizendo 
"Olá, sou o Giraffe. Você foi hackeado". 
A Samsung e a LG lançaram patches para corrigir a vulnerabilidade no firmware das 
TVs. No entanto, muitos usuários não instalaram os patches, o que deixou suas TVs vulneráveis 
a ataques. 
• INVASÃO DE CÂMERAS DE SEGURANÇA EM 2022 
Em 2022, um grupo de hackers invadiu um sistema de câmeras de segurança de uma 
empresa de segurança em Israel. Os hackers usaram as câmeras para espiar as atividades dos 
funcionários e clientes da empresa. 
O ataque ocorreu em março de 2022. Oshackers usaram uma vulnerabilidade no 
software da câmera para obter acesso ao sistema. Uma vez no sistema, eles puderam visualizar 
imagens das câmeras de segurança, incluindo imagens de funcionários e clientes da empresa. 
Os hackers usaram as imagens para chantagear a empresa. Eles exigiram um resgate de US$ 1 
milhão em troca de não divulgar as imagens. A empresa pagou o resgate, mas os hackers ainda 
divulgaram algumas das imagens. 
A invasão causou grande preocupação sobre a segurança dos sistemas de câmeras de 
segurança. Os especialistas em segurança alertaram que os sistemas de câmeras de segurança 
são vulneráveis a ataques e que os usuários devem tomar medidas para proteger seus sistemas. 
Alguns detalhes adicionais sobre o caso: 
• Os hackers usaram uma vulnerabilidade no software da câmera que permitia que eles 
obtivessem acesso ao sistema sem senha. 
• Os hackers acessaram imagens de câmeras de segurança instaladas em escritórios, 
fábricas e outras propriedades da empresa. 
15 
 
• As imagens incluíam imagens de funcionários e clientes da empresa, bem como imagens 
de atividades comerciais sensíveis. 
• A empresa pagou um resgate de US$ 1 milhão aos hackers, mas eles ainda divulgaram 
algumas das imagens. 
A invasão deste sistema de câmeras de segurança é um lembrete de que os sistemas de 
câmeras de segurança são vulneráveis a ataques. 
 
11. CONCLUSÃO 
 
 A Internet das Coisas (IoT) representa uma revolução tecnológica que oferece inúmeras 
possibilidades, mas também apresenta desafios significativos em termos de segurança 
cibernética. As histórias dos ataques passados na IoT são lembretes claros do potencial 
devastador quando dispositivos interconectados são comprometidos. 
 A segurança na IoT é um imperativo. É fundamental adotar uma abordagem proativa 
para proteger dispositivos, redes e dados. Isso exige atualizações regulares, autenticação 
robusta, criptografia de dados, monitoramento contínuo e educação sobre segurança 
cibernética. 
 À medida que a IoT continua a evoluir e integrar-se mais profundamente em nossas 
vidas, a conscientização sobre os riscos associados e o compromisso com práticas de segurança 
sólidas são cruciais. Os benefícios da IoT são vastos, mas a garantia da sua segurança é um 
componente essencial para colhermos seus frutos de forma segura e confiável, moldando um 
futuro conectado mais resiliente e protegido. 
 A Internet das Coisas é uma tecnologia transformadora com amplo potencial, mas sua 
implementação exige considerações cuidadosas. Seus pontos fortes oferecem inovação e 
eficiência, mas os desafios relacionados à segurança, privacidade e interoperabilidade exigem 
uma abordagem dedicada para garantir que o crescimento da IoT seja equilibrado com medidas 
sólidas de proteção e conformidade. O futuro da IoT depende da capacidade de superar esses 
desafios e fortalecer suas bases para uma adoção mais ampla e segura. 
 
 
 
 
 
 
 
16 
 
REFERÊNCIAS 
 
CANAL TECH. Há mais de 110 mil babás eletrônicas expostas na web, uma delas pode 
ser a sua. Disponível em: https://canaltech.com.br/seguranca/ha-mais-de-110-mil-babas-
eletronicas-expostas-na-web-uma-delas-pode-ser-a-sua-179558/ . Acesso em: 15 mai. 2023. 
VIDA CELULAR. Hackers podem invadir Alexa, Siri e outros dispositivos. Disponível em: 
https://vidacelular.com.br/2021/06/09/hackers-podem-invadir-alexa-siri-e-outros-dispositivos 
/. Acesso em: 15 mai. 2023. 
OLHAR DIGITAL. Alexa versus Alexa: Hackers conseguem fazer alto-falantes Alexa 
emitir comandos maliciosos para si mesmos. Disponível em: 
https://olhardigital.com.br/2022/03/07/seguranca/alexa-versus-alexa-hackers-conseguem-
fazer-alto-falantes-alexa-emitir-comandos-maliciosos-para-si-mesmos/ . Acesso em: 15 mai. 
2023. 
MUNIZ, Gabriel. Proteja-se: As principais vulnerabilidades do IoT e como garantir sua 
segurança online! Disponível em: https://www.dio.me/articles/proteja-se-as-principais-
vulnerabilidades-do-iot-e-como-garantir-sua-seguranca-online . Acesso em: 30 maio 2023. 
ROCHA, Josué. Vulnerabilidades em sistemas IoT e como se proteger. Disponível em: 
https://prensa.li/@josue.rocha/vulnerabilidades-em-sistemas-iot-e-como-se-proteger/ . Acesso 
em: 29 maio 2023. 
PASTORINO, Cecilia. Análise de dispositivos IoT: vulnerabilidades mais comuns e formas 
de encontrá-las. Disponível em: https://www.welivesecurity.com/br/2019/06/11/analise-de-
dispositivos-iot-vulnerabilidades-mais-comuns-e-formas-de-encontra-las/ . Acesso em: 01 
jun. 2023. 
TORRES, Fernando. Confiabilidade nos Aspectos da Segurança da Informação. Disponível 
em: https://medium.com/@fertorresfs/confiabilidade-nos-aspectos-da-seguran%C3%A7a-da-
informa%C3%A7%C3%A3o-99359a01abee . Acesso em: 01 jun. 2023. 
 
 
https://canaltech.com.br/seguranca/ha-mais-de-110-mil-babas-eletronicas-expostas-na-web-uma-delas-pode-ser-a-sua-179558/
https://canaltech.com.br/seguranca/ha-mais-de-110-mil-babas-eletronicas-expostas-na-web-uma-delas-pode-ser-a-sua-179558/
https://vidacelular.com.br/2021/06/09/hackers-podem-invadir-alexa-siri-e-outros-dispositivos
https://olhardigital.com.br/2022/03/07/seguranca/alexa-versus-alexa-hackers-conseguem-fazer-alto-falantes-alexa-emitir-comandos-maliciosos-para-si-mesmos/
https://olhardigital.com.br/2022/03/07/seguranca/alexa-versus-alexa-hackers-conseguem-fazer-alto-falantes-alexa-emitir-comandos-maliciosos-para-si-mesmos/
https://www.dio.me/articles/proteja-se-as-principais-vulnerabilidades-do-iot-e-como-garantir-sua-seguranca-online
https://www.dio.me/articles/proteja-se-as-principais-vulnerabilidades-do-iot-e-como-garantir-sua-seguranca-online
https://prensa.li/@josue.rocha/vulnerabilidades-em-sistemas-iot-e-como-se-proteger/
https://www.welivesecurity.com/br/2019/06/11/analise-de-dispositivos-iot-vulnerabilidades-mais-comuns-e-formas-de-encontra-las/
https://www.welivesecurity.com/br/2019/06/11/analise-de-dispositivos-iot-vulnerabilidades-mais-comuns-e-formas-de-encontra-las/
https://medium.com/@fertorresfs/confiabilidade-nos-aspectos-da-seguran%C3%A7a-da-informa%C3%A7%C3%A3o-99359a01abee
https://medium.com/@fertorresfs/confiabilidade-nos-aspectos-da-seguran%C3%A7a-da-informa%C3%A7%C3%A3o-99359a01abee

Mais conteúdos dessa disciplina