Buscar

Ataques em Dispositivos IoT

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 17 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 17 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 17 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

2
CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA “PAULA SOUZA”
FACULDADE DE TECNOLOGIA DE TAQUARITINGA
CURSO SUPERIOR DE TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS
ATAQUES RELACIONADOS A DISPOSITIVOS IoT
ERICK APARECIDO BOLIGNANI
GIOVANNA EDUARDA DOS SANTOS JOAQUIM
NIKSON MIGUEL HERNANDES COLHADO
STEPHANIE FORTUNATO TAVARES
THAUANY FIGUEIROBA DA ROCHA 
PROF.: MAURÍCIO DE OLIVEIRA DIAN
TAQUARITINGA, S.P.
2023
Sumário
1.	INTRODUÇÃO	3
2.	COMO SURGIU O IoT	4
2.1	Intuito da criação	4
2.2	A Finalidade e Aplicações da Internet das Coisas (IoT)	5
3.	IMPLEMENTAÇÃO DO IoT	6
4.	ATAQUES	7
5.	TIPOS DE ATAQUES	8
6.	COMO PREVINIR ATAQUES IoT	9
7.	VULNERABILIDADES	10
8.	IMPACTOS	11
9.	MEDIDAS DE SEGURANÇA	12
10.	ATAQUES IoT QUE JÁ OCORRERAM	13
11.	CONCLUSÃO	15
REFERÊNCIAS	16
1. INTRODUÇÃO
	
A Internet das Coisas (IoT) despontou como uma revolução tecnológica que alterou fundamentalmente a maneira como nos relacionamos com a tecnologia e o ambiente ao nosso redor. Seu surgimento, situado no início do século XXI, foi impulsionado por um conjunto de avanços tecnológicos significativos. A convergência da capacidade de processamento avançado, miniaturização de sensores, conectividade onipresente e o desenvolvimento de redes de comunicação robustas permitiram uma interconexão inédita entre dispositivos físicos e o mundo digital.
O IoT é composto por uma série de dispositivos físicos que estão todos interligados e trabalham juntos para coletar e compartilhar informações pela Internet. Esses dispositivos são superinteligentes, equipados com sensores, software e conexões de rede que permitem que eles conversem uns com os outros e com outros sistemas. A melhor parte é que a IoT não se limita apenas aos objetos comuns que temos em casa, mas também se estende a ferramentas industriais super sofisticadas. É como se todos os dispositivos tivessem seu próprio clube secreto, onde trocam informações e fazem o mundo funcionar de maneira mais inteligente e eficiente.
A essência da IoT reside na ideia de conectar objetos comuns à internet, capacitando-os para coletar, transmitir e analisar dados em tempo real. Esta conectividade habilitada por dispositivos, equipados com sensores inteligentes e capacidade de comunicação, tem sido a base para inovações em diversos setores. Desde a automação residencial até a indústria, saúde, agricultura e sistemas urbanos, a IoT tem impulsionado avanços notáveis, otimizando processos, melhorando a eficiência e desencadeando novas possibilidades de interação e inovação.
À medida que a IoT se expande, a diversidade de dispositivos conectados e a complexidade das redes resultam em um ambiente tecnológico em constante evolução. Este crescimento constante não apenas redefine a maneira como interagimos com a tecnologia, mas também remodela a própria essência da conectividade em um mundo cada vez mais interligado. A interseção entre o físico e o virtual abre caminho para um futuro no qual a interconexão inteligente dos dispositivos não só melhora nossas vidas cotidianas, mas também promove avanços significativos na forma como percebemos e interagimos com o mundo ao nosso redor
Na era atual, já temos mais de 7,2 bilhões de dispositivos IoT conectados, e de acordo com especialistas, podemos esperar que esse número aumente para 10 bilhões até 2020 e impressionantes 22 bilhões até 2025. A ideia central por trás da Internet das Coisas (IoT) é conectar objetos comuns à Internet, o que permite o monitoramento, controle e compartilhamento de informações em tempo real. Esse avanço tecnológico abre as portas para uma série de oportunidades, incluindo a automatização de tarefas, a melhoria da eficiência, a obtenção de insights valiosos e aprimoramento da experiência do usuário em várias áreas do nosso cotidiano.
2. COMO SURGIU O IoT 
	A Internet das Coisas (IoT) foi concebida para criar um ambiente interconectado, onde dispositivos físicos são integrados à internet, permitindo a troca de dados e informações em tempo real. Sua finalidade abrange uma gama diversificada de aplicações, oferecendo soluções inovadoras em diversos setores e melhorando significativamente a eficiência, segurança e qualidade de vida.
	Sua finalidade inicial no mercado era revolucionar a forma como interagimos e aproveitamos a tecnologia no nosso dia a dia. A IoT foi concebida com a visão de criar um ecossistema interconectado, onde dispositivos comuns fossem capazes de coletar, transmitir e receber dados de maneira autônoma, proporcionando insights valiosos para aprimorar processos, tomar decisões mais informadas e, consequentemente, otimizar diversos setores.
	A Internet das Coisas (IoT) opera como um ecossistema interconectado de dispositivos físicos, sensores, softwares e sistemas de rede, todos trabalhando em conjunto para coletar, transmitir, analisar e agir com base em dados.
Funcionalmente, a IoT se baseia na capacidade dos dispositivos de se comunicarem entre si e com sistemas centralizados através da internet. Isso é viabilizado por:
· Sensores e Dispositivos Inteligentes: Equipamentos e objetos são incorporados com sensores e tecnologias de comunicação que permitem a coleta de dados sobre o ambiente ou o próprio dispositivo.
· Redes de Comunicação: Utilizam protocolos de comunicação (como Wi-Fi, Bluetooth, RFID, entre outros) para transmitir os dados coletados pelos dispositivos para sistemas de processamento e armazenamento.
· Análise e Processamento de Dados: A informação coletada é processada em plataformas ou sistemas de computação para gerar insights valiosos. A inteligência artificial e o machine learning são frequentemente utilizados para analisar grandes volumes de dados e identificar padrões ou tendências.
· Tomada de Decisões e Ações: Com base nos dados analisados, os sistemas podem automatizar processos, tomar decisões ou até mesmo acionar dispositivos para realizar ações específicas, como ajustar a temperatura de um ambiente, gerar alertas de segurança, otimizar a produção industrial, entre outros.
2.1 Intuito da criação 
A IoT foi criada com o intuito de melhorar a eficiência, a comodidade e a qualidade de vida em diversos setores. Seus objetivos abrangem:
· Automação e Eficiência: Oferecer automação para processos, reduzindo intervenções humanas e melhorando a eficiência operacional em indústrias, casas inteligentes e sistemas urbanos.
· Coleta e Análise de Dados: Permitir a coleta em tempo real e análise de dados para tomada de decisões mais informadas e estratégicas.
· Inovação em Serviços e Produtos: Facilitar o desenvolvimento de serviços e produtos inovadores, como dispositivos médicos conectados, veículos autônomos e soluções agrícolas inteligentes.
· Melhoria na Qualidade de Vida: Proporcionar soluções para melhorar a saúde, segurança, conforto e conveniência das pessoas, como dispositivos de monitoramento de saúde, sistemas de segurança inteligentes e assistentes virtuais.
2.2 A Finalidade e Aplicações da Internet das Coisas (IoT)
A Internet das Coisas (IoT) foi concebida para criar um ambiente interconectado, onde dispositivos físicos são integrados à internet, permitindo a troca de dados e informações em tempo real. Sua finalidade abrange uma gama diversificada de aplicações, oferecendo soluções inovadoras em diversos setores e melhorando significativamente a eficiência, segurança e qualidade de vida.
Na indústria, a IoT é utilizada para otimizar processos, monitorar máquinas e realizar manutenção preditiva, reduzindo custos e aumentando a eficiência da produção.
Cidades Inteligentes:
Em ambientes urbanos, a IoT é aplicada para melhorar a gestão de tráfego, monitorar a qualidade do ar, gerenciar resíduos e oferecer serviços públicos mais eficientes.
Saúde e Bem-Estar:
Na área da saúde, a IoT possibilita o monitoramento remoto de pacientes, o desenvolvimento de dispositivos médicos conectados e a coleta de dados para diagnósticos mais precisos.
Residências Inteligentes:
Em ambientes domésticos, a IoT oferece sistemas de segurança inteligentes, termostatos automatizados, eletrodomésticosconectados e gerenciamento eficiente de energia.
	Com isso o IoT se faz presente em diversão atividade desde o cotidiano até o chão de fábrica, assim facilitando a comunicação entre sistemas.
3. IMPLEMENTAÇÃO DO IoT
	A crescente integração da Internet das Coisas (IoT) no ambiente empresarial é um reflexo da busca contínua por eficiência, inovação e competitividade. A implementação bem-sucedida da IoT representa mais do que a simples conectividade de dispositivos; é uma jornada estratégica que redefine processos, impulsiona a eficiência operacional e abre portas para novas oportunidades.
	Integrar a Internet das Coisas (IoT) em um ambiente empresarial exige um planejamento estratégico e uma abordagem cuidadosa para garantir uma implementação bem-sucedida. Os passos a seguir delineiam o processo de implementação e identificam as potenciais dificuldades a serem consideradas:
Análise de Viabilidade e Objetivos:
Inicie definindo os objetivos claros para a implementação da IoT na empresa. Identifique os problemas específicos que a IoT pode resolver, os processos aprimorados e os resultados desejados.
· Seleção de Dispositivos e Tecnologias:
Escolha os dispositivos e sensores adequados para coletar os dados necessários. Avalie as tecnologias de conectividade (Wi-Fi, Bluetooth, LoRaWAN) e plataformas de gerenciamento de dados que melhor se adequem às necessidades da empresa.
· Infraestrutura e Conectividade:
Estabeleça a infraestrutura de conectividade necessária para suportar os dispositivos IoT. Isso inclui a configuração de redes, gateways e a integração com sistemas de TI existentes.
· Segurança e Privacidade:
Implemente medidas robustas de segurança cibernética para proteger os dispositivos e dados. Considere a criptografia, autenticação de dispositivos, firewalls e políticas de segurança para garantir a integridade dos dados.
· Desenvolvimento de Aplicações e Integração de Sistemas:
Desenvolva aplicações personalizadas e interfaces que permitam a interação e controle dos dispositivos IoT. Integre esses sistemas com os sistemas empresariais já existentes para compartilhar e processar dados.
· Testes e Validação:
Realize testes abrangentes para verificar o funcionamento dos dispositivos, a comunicação entre eles e a eficácia na transmissão e análise de dados. Valide os resultados para garantir que atendam aos objetivos definidos.
· Treinamento e Capacitação:
Forneça treinamento adequado aos funcionários que utilizarão e gerenciarão os sistemas IoT. Garanta que compreendam a operação dos dispositivos, bem como os procedimentos de segurança e manutenção.
	Como tudo que se é novo e precisa ser implementado gera dificuldades, com o IoT não seria diferente, a implementação tem duas peculiaridades, desde a resistência ao novo, onde os funcionários e gerentes ficam receosos com utilização de algo integrado a tudo até mesmo a dificuldade de prova que é algo benéfico e ter as tecnologias necessárias para executar o projeto. 
Dificuldades Potenciais na Implementação:
· Complexidade Tecnológica: A integração de dispositivos e sistemas pode ser complexa, exigindo conhecimento especializado e habilidades técnicas.
· Padrões e Interoperabilidade: A falta de padronização pode dificultar a integração de dispositivos de diferentes fabricantes, exigindo esforços adicionais de compatibilidade.
· Segurança e Privacidade: A proteção dos dados contra ameaças cibernéticas é uma preocupação constante. A garantia da segurança dos dispositivos e da rede é fundamental.
· Custos e Retorno sobre Investimento (ROI): A implementação da IoT pode exigir investimentos substanciais. Avaliar o ROI e os benefícios a longo prazo é crucial.
A implementação do IoT em uma empresa demanda um planejamento cuidadoso, colaboração entre departamentos e a capacidade de superar desafios técnicos e de segurança para colher os benefícios significativos que essa tecnologia pode oferecer ao ambiente empresarial.
4. ATAQUES
Após a implementação do IoT, há riscos a serem analisados, pois com o avanço da tecnologia as empresas se tornam vulneráveis e suscetíveis a hackers, afinal com tudo interligado à um único sistema, os dados também acabam se tornando interligados, sendo assim facilitando o acesso a informações importante. 
Tendo isso em vista, o IoT apreenta risco de ataques, podendo revelar diversas informações se não usado corretamente, com isso a equipe de TI, deve se atentar. 
Os ataques direcionados a dispositivos de Internet das Coisas (IoT) representam uma séria ameaça à segurança dos dispositivos conectados à rede mundial de computadores. Estes ataques se caracterizam pela exploração de vulnerabilidades presentes nos dispositivos IoT, com o objetivo de obter acesso não autorizado, extrair informações confidenciais ou manipular maliciosamente o funcionamento desses dispositivos. O cenário de segurança em ambientes de IoT enfrenta desafios comparáveis aos de outros ecossistemas cibernéticos, sofrendo ataques como os ataques de negação de serviço distribuído (DDoS), a formação de botnets, a disseminação de malware e o sequestro de dados com fins de extorsão (ransomware).
A crescente adoção e integração de dispositivos de Internet das Coisas em diversos setores tem propiciado um aumento notável na quantidade de ciberataques voltados para essa classe de dispositivos. Este fenômeno reflete a urgência em se abordar as vulnerabilidades intrínsecas aos dispositivos IoT, bem como a necessidade premente de reforçar as medidas de segurança cibernética para proteger a integridade e a confidencialidade dos dados em circulação.
Os dispositivos de Internet das Coisas (IoT) sob ataque englobam uma ampla gama de aparelhos, que incluem, entre outros, roteadores, câmeras IP, impressoras e similares. Entre esses dispositivos, destacam-se os alto-falantes e as câmeras IP, que têm se tornado cada vez mais onipresentes em ambientes de trabalho e no contexto do ensino à distância. Isso, por sua vez, tem proporcionado aos perpetradores cibernéticos diversas oportunidades de explorar potenciais brechas de segurança.
Quando tais dispositivos, que carecem de medidas robustas de segurança, são fisicamente acessados por indivíduos maliciosos, abrem-se possibilidades para a extração de dados sensíveis. Adicionalmente, os mecanismos de armazenamento presentes nesses dispositivos podem ser removidos, viabilizando o roubo de informações. Esse acesso físico, por conseguinte, pode servir como um ponto de ingresso a uma rede mais ampla, acarretando potenciais consequências catastróficas para a segurança cibernética como um todo.
5. TIPOS DE ATAQUES
Os dispositivos de Internet das Coisas (IoT) têm experimentado uma crescente presença em nossos lares, proporcionando uma série de funcionalidades que ampliam a comodidade e a eficiência em nossas vidas cotidianas. É possível, por exemplo, adquirir uma assistente virtual como a Alexa, que nos auxilia na configuração de alarmes para acordar e nos ajuda a lembrar de compromissos da rotina. 
Adicionalmente, podemos interligar um sistema de ar-condicionado ao nosso dispositivo móvel, permitindo-nos ajustar a temperatura ambiente de forma remota, assegurando o conforto à nossa chegada em casa após um longo dia de trabalho. No entanto, a conectividade desses dispositivos também traz riscos de segurança significativos. Aqui estão alguns dos tipos comuns de ataques a dispositivos IoT: 
· Ataques de Força Bruta: Os ataques de força bruta se caracterizam por uma abordagem de tentativas repetitivas destinadas a adivinhar senhas ou chaves de criptografia, visando alcançar acesso não autorizado a dispositivos IoT. Os invasores empregam algoritmos automatizados, com o intuito de testar sistematicamente todas as combinações possíveis, persistindo até identificarem a senha correta. 
· Ataques de Negação de Serviço (DoS): Os invasores engajam-se em um ato de sobrecarga direcionada a dispositivos de Internet das Coisas (IoT), superlotando-os com um volume de tráfego grande. Tal manobra resulta na exaustão dos recursos disponíveis no dispositivo,causando uma incapacidade de operar conforme designado.
· Ataques de Injeção de Código: Os ataques de injeção de código acontecem quando um agressor insere um código malicioso em um dispositivo de Internet das Coisas (IoT) com o intuito de explorar fragilidades de segurança. Este tipo de invasão pode dar ao agressor a completa tomada de controle do dispositivo em questão, bem como o acesso indevido a informações altamente sensíveis.
· Ataques de Interceptação de Dados: Estes ataques têm como alvo a aquisição de dados sensíveis que são transmitidos entre dispositivos IoT e outros sistemas interconectados. Os agressores empregam métodos de escuta ou sniffing com a finalidade de efetuar a interceptação de informações críticas, tais como senhas, dados pessoais ou informações comerciais confidenciais.
· Ataques de spoofing: Em ataques de spoofing, ocorre a manipulação da identidade de um dispositivo IoT autêntico por parte de invasores com a finalidade de enganar usuários ou sistemas. Este tipo de ameaça manifesta-se através de ações como o envio de comandos fraudulentos ou a adulteração de informações, com o propósito de induzir o dispositivo em questão a executar ações indesejadas ou expor dados confidenciais.
· Ataques físicos: Constituem uma categoria de ameaças que se caracteriza pela manipulação direta de dispositivos IoT por parte de invasores que detêm acesso físico aos mesmos. Esta forma de invsão engloba a alteração do hardware ou a incorporação de dispositivos suplementares com o intuito de estabelecer controle ou monitoramento remoto sobre o dispositivo em questão.
· Ataques de Firmware: O firmware, sendo o software de nível inferior encarregado de supervisionar as operações internas de um dispositivo IoT, torna-se um alvo suscetível a manipulações maliciosas. Nesse contexto, agressores se empenham na tentativa de alterar ou substituir o firmware de um dispositivo, objetivando a inserção de códigos maliciosos ou a exploração de vulnerabilidades preexistentes. Tal cenário representa uma ameaça significativa à segurança dos sistemas IoT e exige atenção cuidadosa na implementação de medidas de proteção e detecção.
Estes exemplos são apenas uma amostra dos ataques corriqueiros que os dispositivos IoT enfrentam. É de suma importância que tanto os fabricantes de dispositivos quanto os usuários finais estejam cientes dessas ameaças e implementem medidas de salvaguarda apropriadas.
6. COMO PREVINIR ATAQUES IoT
	A segurança na Internet das Coisas (IoT) é crucial para evitar ataques cibernéticos que possam comprometer dispositivos interconectados. Implementar medidas proativas e eficazes pode ajudar a mitigar os riscos e evitar vulnerabilidades exploradas por hackers. Abaixo estão estratégias-chave para evitar ataques na IoT:
· Atualizações de Firmware e Software:
Mantenha os dispositivos IoT atualizados com as últimas correções de segurança e patches de firmware. As atualizações frequentes podem corrigir falhas e vulnerabilidades conhecidas.
· Autenticação Forte:
Utilize autenticação robusta, como senhas fortes e autenticação multifatorial, para controlar o acesso aos dispositivos IoT. Evite senhas padrão ou fracas.
· Criptografia de Dados:
Empregue protocolos de criptografia para proteger a comunicação entre dispositivos e plataformas. Isso garante a confidencialidade e integridade dos dados transmitidos.
· Firewalls e Segurança de Rede:
Configure firewalls e implemente medidas de segurança de rede para controlar o tráfego de entrada e saída, limitando o acesso não autorizado aos dispositivos IoT.
· Monitoramento Constante:
Estabeleça sistemas de monitoramento contínuo para identificar atividades suspeitas ou anômalas nos dispositivos conectados. Responda prontamente a quaisquer incidentes de segurança.
· Padrões de Segurança e Conformidade:
Adote padrões de segurança reconhecidos na indústria e esteja em conformidade com regulamentos de segurança e privacidade para proteger os dados.
· Treinamento e Conscientização:
Eduque os usuários finais e funcionários sobre boas práticas de segurança, enfatizando a importância de atualizações regulares e precauções de segurança.
· Testes de Penetração e Avaliações de Segurança:
Realize testes de penetração e avaliações regulares de segurança para identificar vulnerabilidades e pontos fracos no sistema IoT.
Ao implementar essas estratégias em conjunto e manter uma abordagem de segurança em camadas, é possível reduzir significativamente a probabilidade de sofrer ataques na IoT. A prevenção proativa e contínua é essencial para manter a segurança e a integridade dos dispositivos conectados na era da Internet das Coisas.
7. VULNERABILIDADES
A expansão da internet das coisas (IoT) oferece aos seus usuários uma gama de facilidades, comodidades e vantagens. No entanto, é importante ressaltar que também existem possíveis vulnerabilidades que indivíduos mal-intencionados podem explorar em um dispositivo IoT.
As principais vulnerabilidades de IoT são:
· Senhas fracas ou previsíveis: Muitos dispositivos IoT vêm com senhas padrão fáceis de adivinhar.
· Falhas de segurança de software: Dispositivos IoT podem conter falhas de segurança que podem ser exploradas por hackers.
· Falhas de segurança de hardware: Dispositivos IoT podem conter vulnerabilidades de hardware que podem ser exploradas por hackers.
· Arquitetura insegura: Dispositivos IoT podem ser construídos de forma insegura, tornando-os mais vulneráveis a ataques.
· Falta de atualizações de segurança: Dispositivos IoT podem não ser atualizados com patches de segurança, deixando-os vulneráveis a ataques conhecidos.
Para mitigar esses riscos, os usuários de IoT devem tomar as seguintes medidas:
· Use senhas fortes e únicas para todos os dispositivos IoT.
· Mantenha o firmware e o software dos dispositivos IoT atualizados.
· Use redes Wi-Fi seguras.
· Instale antivírus e firewall em seus dispositivos IoT.
Ao tomar essas medidas, os usuários de IoT podem ajudar a proteger seus dispositivos e dados contra-ataques cibernéticos.
8. IMPACTOS
Os impactos causados por invasões em IoT podem ser de natureza diversa, desde danos financeiros e interrupção de negócios até danos físicos e riscos à segurança pessoal. Por exemplo: 
· Danos financeiros e interrupção de negócios: Dispositivos IoT podem ser usados para roubar dados financeiros, como números de cartão de crédito ou senhas bancárias. Também podem ser usados para interromper o funcionamento de empresas, como cortando o fornecimento de energia ou água.
· Danos físicos: Dispositivos IoT podem ser usados para causar danos físicos, como ativando sistemas de incêndio ou prendendo pessoas em elevadores.
· Riscos à segurança pessoal: Dispositivos IoT podem ser usados para coletar dados pessoais, como hábitos de navegação ou localização. Esses dados podem ser usados para rastrear pessoas ou para direcionar ataques cibernéticos.
9. MEDIDAS DE SEGURANÇA
Incontestavelmente, os dispositivos de Internet das Coisas (IoT) conferem uma série de vantagens, contribuindo constantemente para aprimorar nosso cotidiano. Sua capacidade de enriquecer a tomada de decisões e otimizar a gestão do tempo é inegável, dentre outros benefícios.
	No entanto, à semelhança de qualquer aparato conectado à internet, é importante adotar uma série de medidas cautelares para prevenir potenciais vulnerabilidades e ataques cibernéticos direcionados aos dispositivos IoT. Nesse contexto, apresentamos abaixo um conjunto de medidas proativas destinadas a manter a integridade dos dispositivos IoT:
· Modificação de Dados de Fábrica: Na configuração inicial de um dispositivo de Internet das Coisas (IoT), é altamente recomendável proceder à alteração das informações padrão predefinidas pelo fabricante, compreendendo tanto o nome quanto a senha. Tal medida se mostra importante, visto que esta prática mitiga significativamente o risco de acesso não autorizado aos referidos dispositivos.
· Certificação de Atualização para Dispositivos IoT: Assegure-se de manter o seu dispositivo IoT permanentemente atualizado coma versão mais recente do software. Esta prática é essencial para garantia de sua segurança contra potenciais ameaças, uma vez que a maioria das atualizações se concentra na correção de vulnerabilidades de segurança previamente identificadas pelo fabricante.
· Segurança da Rede: O principal desafio na proteção dos ataques direcionados a dispositivos IoT reside na sua típica integração a uma única infraestrutura de rede. Portanto, ao proceder com a instalação de dispositivos IoT no ambiente residencial ou empresarial, recomenda-se a criação de uma rede segregada e dedicada exclusivamente a esses dispositivos.
· Firewalls: Recomenda-se a implementação de firewalls como uma medida essencial para a segurança da rede. Os firewalls desempenham um papel crítico no monitoramento do tráfego de informações, atuando como barreiras de defesa robustas. 
· Criptografia: É altamente recomendável adquirir dispositivos IoT que ofereçam suporte à criptografia de dados. A utilização da criptografia desempenha um papel fundamental na salvaguarda das informações que transitam entre esses dispositivos, garantindo a integridade e a confidencialidade dos dados.
Para além das medidas de segurança previamente mencionadas, adotar estratégias adicionais para amenizar estas eventuais ameaças e vulnerabilidades de segurança e crucial. Um procedimento recomendado consiste em conduzir uma análise minuciosa do dispositivo IoT almejado antes de efetuar a sua aquisição.
Empregando uma pesquisa rápida na Internet, é possível identificar informações pertinentes sobre o fabricante do dispositivo, bem como examinar o histórico de incidentes relacionados a falhas e exposições de dados, bem como potenciais vulnerabilidades, entre outros aspectos críticos.
10. ATAQUES IoT QUE JÁ OCORRERAM
	Os ataques na Internet das Coisas (IoT) têm sido uma preocupação crescente à medida que a interconexão de dispositivos se torna mais difundida.
	A evolução acelerada da Internet das Coisas trouxe consigo um cenário desafiador de segurança, evidenciado por uma série de ataques notáveis que destacaram as vulnerabilidades inerentes aos dispositivos interconectados. Desde incidentes de larga escala até casos pontuais, ataques na IoT têm revelado lacunas preocupantes na segurança cibernética.
	O ataque Mirai, por exemplo, em 2016, demonstrou a capacidade de comprometer dispositivos IoT para criar uma poderosa rede de bots usada em ataques de negação de serviço distribuídos (DDoS). Esse evento, que explorou senhas fracas em câmeras de vigilância e roteadores, causou interrupções significativas em serviços online.
	Segue outros exemplos de Ataques IoT.
 ATAQUES DDOS EM 2016
Em 21 de outubro de 2016, um grupo de hackers conhecido como Mirai lançou um ataque DDoS (Distributed Denial-of-Service) que atingiu sites e serviços importantes, como o Twitter, o New York Times e a Amazon. O ataque foi realizado usando uma rede de bots composta por mais de 100.000 dispositivos IoT vulneráveis, como câmeras de segurança, roteadores e impressoras.
O ataque começou às 10h00 da manhã, horário do leste dos Estados Unidos. O tráfego DDoS atingiu um pico de 1,5 terabit por segundo, o que é suficiente para derrubar muitos sites e serviços. Os sites e serviços afetados pelo ataque incluíram: Twitter, New York Times, Amazon, PayPal, CNN, Netflix, Reddit, GitHub.
O ataque durou cerca de 12 horas. Durante esse tempo, os usuários desses sites e serviços não foram capazes de acessar os recursos.
O ataque mirai foi um dos maiores ataques DDoS da história. Ele demonstrou a vulnerabilidade dos dispositivos IoT e a necessidade de medidas de segurança mais fortes para esses dispositivos.
Alguns detalhes sobre o ataque:
· O ataque foi realizado usando uma rede de bots composta por mais de 100.000 dispositivos IoT vulneráveis.
· Os dispositivos IoT foram infectados com um malware conhecido como mirai.
· O malware mirai forçava os dispositivos IoT a enviar tráfego DDoS para um alvo específico.
· O tráfego DDoS atingiu um pico de 1,5 terabit por segundo.
· O ataque durou cerca de 12 horas.
As consequências do ataque foram significativas. O ataque causou interrupções nos negócios e no comércio eletrônico. Também causou danos à reputação dos sites e serviços afetados.
· INVASÃO DE SMART TVS EM 2019
Em 2019, um hacker conhecido como Giraffe invadiu mais de 5 mil Smart TVs da Samsung e da LG. O hacker usou as TVs para espalhar malware e propaganda. O Giraffe usou uma vulnerabilidade no firmware das TVs para obter acesso às TVs. Ele então usou as TVs para instalar um malware que permitia a ele controlar as TVs remotamente.
O Giraffe usou as TVs para exibir propagandas, como anúncios de produtos e serviços. Ele também usou as TVs para coletar dados pessoais dos usuários, como endereços IP e nomes de usuário. Em um caso, o Giraffe invadiu uma Smart TV para exibir uma mensagem dizendo "Olá, sou o Giraffe. Você foi hackeado".
A Samsung e a LG lançaram patches para corrigir a vulnerabilidade no firmware das TVs. No entanto, muitos usuários não instalaram os patches, o que deixou suas TVs vulneráveis a ataques.
· INVASÃO DE CÂMERAS DE SEGURANÇA EM 2022
Em 2022, um grupo de hackers invadiu um sistema de câmeras de segurança de uma empresa de segurança em Israel. Os hackers usaram as câmeras para espiar as atividades dos funcionários e clientes da empresa.
O ataque ocorreu em março de 2022. Os hackers usaram uma vulnerabilidade no software da câmera para obter acesso ao sistema. Uma vez no sistema, eles puderam visualizar imagens das câmeras de segurança, incluindo imagens de funcionários e clientes da empresa. Os hackers usaram as imagens para chantagear a empresa. Eles exigiram um resgate de US$ 1 milhão em troca de não divulgar as imagens. A empresa pagou o resgate, mas os hackers ainda divulgaram algumas das imagens.
A invasão causou grande preocupação sobre a segurança dos sistemas de câmeras de segurança. Os especialistas em segurança alertaram que os sistemas de câmeras de segurança são vulneráveis a ataques e que os usuários devem tomar medidas para proteger seus sistemas.
Alguns detalhes adicionais sobre o caso:
· Os hackers usaram uma vulnerabilidade no software da câmera que permitia que eles obtivessem acesso ao sistema sem senha.
· Os hackers acessaram imagens de câmeras de segurança instaladas em escritórios, fábricas e outras propriedades da empresa.
· As imagens incluíam imagens de funcionários e clientes da empresa, bem como imagens de atividades comerciais sensíveis.
· A empresa pagou um resgate de US$ 1 milhão aos hackers, mas eles ainda divulgaram algumas das imagens.
A invasão deste sistema de câmeras de segurança é um lembrete de que os sistemas de câmeras de segurança são vulneráveis a ataques. 
11. CONCLUSÃO
	A Internet das Coisas (IoT) representa uma revolução tecnológica que oferece inúmeras possibilidades, mas também apresenta desafios significativos em termos de segurança cibernética. As histórias dos ataques passados na IoT são lembretes claros do potencial devastador quando dispositivos interconectados são comprometidos.
	A segurança na IoT é um imperativo. É fundamental adotar uma abordagem proativa para proteger dispositivos, redes e dados. Isso exige atualizações regulares, autenticação robusta, criptografia de dados, monitoramento contínuo e educação sobre segurança cibernética.
	À medida que a IoT continua a evoluir e integrar-se mais profundamente em nossas vidas, a conscientização sobre os riscos associados e o compromisso com práticas de segurança sólidas são cruciais. Os benefícios da IoT são vastos, mas a garantia da sua segurança é um componente essencial para colhermos seus frutos de forma segura e confiável, moldando um futuro conectado mais resiliente e protegido.
	A Internet das Coisas é uma tecnologia transformadora com amplo potencial, mas sua implementação exige considerações cuidadosas. Seus pontos fortes oferecem inovação e eficiência, mas os desafios relacionados à segurança, privacidade e interoperabilidade exigem uma abordagem dedicada para garantirque o crescimento da IoT seja equilibrado com medidas sólidas de proteção e conformidade. O futuro da IoT depende da capacidade de superar esses desafios e fortalecer suas bases para uma adoção mais ampla e segura.
REFERÊNCIAS
CANAL TECH. Há mais de 110 mil babás eletrônicas expostas na web, uma delas pode ser a sua. Disponível em: https://canaltech.com.br/seguranca/ha-mais-de-110-mil-babas-eletronicas-expostas-na-web-uma-delas-pode-ser-a-sua-179558/ . Acesso em: 15 mai. 2023.
VIDA CELULAR. Hackers podem invadir Alexa, Siri e outros dispositivos. Disponível em: https://vidacelular.com.br/2021/06/09/hackers-podem-invadir-alexa-siri-e-outros-dispositivos /. Acesso em: 15 mai. 2023.
OLHAR DIGITAL. Alexa versus Alexa: Hackers conseguem fazer alto-falantes Alexa emitir comandos maliciosos para si mesmos. Disponível em: https://olhardigital.com.br/2022/03/07/seguranca/alexa-versus-alexa-hackers-conseguem-fazer-alto-falantes-alexa-emitir-comandos-maliciosos-para-si-mesmos/ . Acesso em: 15 mai. 2023.
MUNIZ, Gabriel. Proteja-se: As principais vulnerabilidades do IoT e como garantir sua segurança online! Disponível em: https://www.dio.me/articles/proteja-se-as-principais-vulnerabilidades-do-iot-e-como-garantir-sua-seguranca-online . Acesso em: 30 maio 2023.
ROCHA, Josué. Vulnerabilidades em sistemas IoT e como se proteger. Disponível em: https://prensa.li/@josue.rocha/vulnerabilidades-em-sistemas-iot-e-como-se-proteger/ . Acesso em: 29 maio 2023.
PASTORINO, Cecilia. Análise de dispositivos IoT: vulnerabilidades mais comuns e formas de encontrá-las. Disponível em: https://www.welivesecurity.com/br/2019/06/11/analise-de-dispositivos-iot-vulnerabilidades-mais-comuns-e-formas-de-encontra-las/ . Acesso em: 01 jun. 2023.
TORRES, Fernando. Confiabilidade nos Aspectos da Segurança da Informação. Disponível em: https://medium.com/@fertorresfs/confiabilidade-nos-aspectos-da-seguran%C3%A7a-da-informa%C3%A7%C3%A3o-99359a01abee . Acesso em: 01 jun. 2023.

Mais conteúdos dessa disciplina