1. TugaTech » Internet e Redes » Noticias da Internet e Mercados

Siga-nos

internet das coisas

 

Os dispositivos da Internet das Coisas são muitas vezes os principais alvos de ataques, em parte porque possuem fracos sistemas de segurança integrados. Exatamente por isso o FBI encontra-se a recomendar que os utilizadores tenham especial atenção com a segurança dos dispositivos da Internet das Coisas, por terem vindo a ser um alvo cada vez mais utilizado como forma de ataque.

 

Na maioria dos casos estes dispositivos são utilizados como parte de redes botnet ou para ataques em maior escala. Os equipamentos sem segurança permitem que os atacantes os utilizem para os mais variados fins, desde recolher informações das redes locais onde se encontrem até fazer parte de grandes ataques DDoS.

 

Uma investigação realizada pela empresa de segurança Avast, cerca de 59.7% dos routers dos utilizadores domésticos possuem segurança relativamente fraca ou encontram-se incorrectamente implementados, permitindo o acesso de terceiros e recolha de dados da rede local – bem como invasão de outros sistemas na mesma rede.

Além disso, 59.1% dos utilizadores domésticos nunca acederem às interfaces de configuração dos seus routers, mantendo os mesmos sobre as configurações genéricas e muitas vezes inseguras.

 

Uma das formas que o FBI recomenda para proteger os utilizadores e estas redes passa por colocar as mesmas sobre uma rede local totalmente separada. Por exemplo, colocar os dispositivos da Internet das Coisas sobre uma rede local, e computadores domésticos sobre outra.

Desta forma, mesmo que falhas de segurança permitam o acesso aos dispositivos da Internet das Coisas, os restantes sistemas podem permanecer relativamente seguros numa rede separada.

 

Outra recomendação útil e muitas vezes ignorada passa por alterar as senhas padrão que se encontram nos dispositivos. Para facilitar a configuração, muitos fabricantes adotam senhas e utilizadores padrão para os seus equipamentos, que são idênticos para todos os modelos. Com isto é relativamente simples proceder-se ao acesso a qualquer um dos dispositivos afetados, uma vez que os dados de login no mesmo são públicos e acessíveis por qualquer um.







Aplicações do TugaTechAplicações TugaTechBlog TugaTechBlog do TugaTechRSS TugaTechRSS do TugaTechSpeedtest TugaTechSpeedtest TugatechHost TugaTechHost TugaTech