O Futuro dos Padrões IoT — Hacking e Vulnerabilidades

This post is also available in: English

O Futuro dos Padrões IoT — Hacking e Vulnerabilidades 1
The Future of IoT Standards — Hacking and Vulnerabilities

A verdade é que a IoT não está imune à invasão, o futuro da IoT exige padronizações para que possamos minimizar a invasão e as vulnerabilidades.

Os hackers podem se infiltrar em milhares ou mesmo milhões de dispositivos não seguros e lançar ataques DDoS

Além disso, esses ataques podem derrubar redes que são extremamente importantes para nossas vidas diárias, paralisando infraestruturas que podem colocar vidas humanas reais em risco. 

Com a tecnologia em constante evolução, novos riscos de cibersegurança devem ser considerados pelos desenvolvedores de software.

Há uma vasta gama de dispositivos vulneráveis como Webcams, roteadores, etc. 

Isso fornece um caminho fácil para que ciber-criminosos conduzam ataques enquanto permanecem anônimos. 

Além disso, criminosos cibernéticos de todo o mundo estão procurando maneiras de explorar um ponto fraco da IoT

E alguns indivíduos podem usá-los como gateways para hacking e outros ataques cibernéticos.

Table of Contents

Internet das Coisas – Empresas Dependem de Soluções de Segurança

Os dois protocolos, máquina para máquina mais, populares usados em dispositivos IoT apresentaram diversas falhas e vulnerabilidades.

O relatório da empresa mostra a crescente possibilidade de espionagem industrial, negação de serviço e ataques de alvo coordenados ao abusar das vulnerabilidades desses protocolos.

Os hackers podem facilmente capturar dados.

A parte assustadora é que os hackers podem localizar rapidamente os dados usando buscas simples de palavras-chave, a partir das quais eles podem identificar informações lucrativas sobre ativos, tecnologia e pessoal.

A Trend Micro Security Company conduziu um estudo investigativo.

Em uma conferência de imprensa recente, o vice-presidente de segurança cibernética da Trend Micro, Greg Young, explicou os riscos atuais de segurança desses protocolos em nossas vidas diárias.

Ele ainda recomenda que as organizações examinem de perto a segurança de seus ambientes OT.

As pessoas precisam estar cientes que esses protocolos não foram projetados com a segurança em mente.

Internet das Coisas – Questões de privacidade Risco de Segurança Cibernética

O Futuro dos Padrões IoT — Hacking e Vulnerabilidades 2
Vulnerabilities of IoT devices

Foi recentemente publicado um estudo sobre segurança e vulnerabilidades de dispositivos IoT, no qual se afirma que mesmo os hackers de pequena escala podem utilizar essas falhas e vulnerabilidades de projeto de forma eficiente e comprometer seriamente a segurança do sistema.

Além disso, podem ser executadas várias ações prejudiciais como, por exemplo, ataque de negação de serviço, reconhecimento ou roubo de dados.

Consequentemente, o futuro não é brilhante para os dispositivos IoT.

Vários estudos mostram que, em 2025, poderá haver até 75.000.000.000.000.000.000.000 de dispositivos IoT conectados à Internet.

No entanto, há vários problemas de segurança — por exemplo, se o firmware incorporado em execução nesses dispositivos estiver desatualizado, os dispositivos se tornam inseguros e vulneráveis a ataques.

Isso deixará exposto um número indeterminado de sistemas e dados críticos.

As preocupações com a segurança não deve ser ignoradas quando novos produtos de dispositivos IoT chegam ao mercado.

Internet das Coisas – Desenvolvimento da Proteção DES Provou ser Insuficiente

Por mais que o DES se mostre insuficiente, continua em uso até hoje.

Especialistas afirmam que corrigiram o erro e pedem aos usuários que atualizem todos os dispositivos com ‘software’.

Os hackers podem acessar dispositivos remotamente para criar uma negação de serviço e ataques de criptografia.

No caso de precisar de mais informações, o usuário pode consultar os fabricantes de dispositivos IoT implantados em sua rede.

Quando se trata de informações detalhadas, você pode perguntar se as vulnerabilidades comuns de dispositivos IoT mencionadas acima foram consideradas.

A intrusão na IoT pode ser extremamente perigosa, com a consequente ocorrência de ataques DDoS que podem danificar nossa infraestrutura, sistemas e estilos de vida.

Problemas de Segurança de IoT – Dispositivos de E-mail sem Segurança Podem ser Infiltrados e Explorados

Existem várias maneiras de explorar as vulnerabilidades do sistema.

Uma solução não segura é um gateway desbloqueado que permite ao atacante acessar todos os tipos de informações válidas.

Assim, os atacantes podem lançar ataques DDoS, onde milhares ou milhões de dispositivos inseguros são infiltrados e explorados.

Os ataques DDoS podem danificar equipamentos, interromper redes e colocar vidas humanas reais em risco à medida que a IoT avança em nosso dia-a-dia.

Embora os hackers não ameacem vidas, eles sem dúvida podem comprometer o gateway e a profundidade das redes IoT, de modo que dados pessoais e corporativos sensíveis possam ser revelados e explorados.

Como grande parte dos dispositivos IoT tem firmware incorporado nesses dispositivos, eles são inseguros e extremamente vulneráveis.

Com isso, você descobrirá como o futuro pode ser visto e refletirá rapidamente sobre porque os dispositivos de hoje precisam ser protegidos.

DDoS Atacam a Rede de Bots IoT

O DDoS ataca o DDoS da rede de bots IoT contra o provedor de serviços.

A Dyn foi lançada em outubro de 2016, usando a rede de bots IoT.

O ataque DDoS resultou em grandes áreas da Internet sendo afetadas, incluindo Guardian, Twitter, Netflix, CNN e Reddit, para citar algumas.

Por meio de malware chamado Mirai, foi possível criar essa rede de bots IoT.

Aplique sempre patches nos dispositivos IoT para mitigar vulnerabilidades usando o ‘software’ e a atualização de firmware mais recentes.

Problemas de Segurança da IoT – Vulnerabilidade do Jeep SUV

Em julho, um grupo de pesquisadores assumiu o controle total de um SUV através do sistema IoT do veículo. 

Usando uma vulnerabilidade causada pela falha na atualização do firmware, eles invadiram o veículo através da rede móvel Sprint

Eles aprenderam que poderiam acelerar, diminuir a velocidade e até mesmo desligar o veículo

A tecnologia avançou rapidamente, mas, infelizmente, o número de vulnerabilidades também tem aumentado como resultado.

Após quatro anos, ainda sonhamos com carros autônomos

75 Bilhões de Dispositivos IoT Conectados até 2025 – Os Hacks IoT são Reais

Agora que a dependência global da Internet está a aumentar, a IoT está também a atingir todos os aspectos da nossa vida quotidiana.

De acordo com um estudo da Gartner, até 2020, existirão mais de 20 bilhões de dispositivos IoT disponíveis no mercado.

Todos com o potencial de ter vulnerabilidades que podem ser exploradas por hackers.

O hacking pode ocorrer se você tiver vários dispositivos em sua casa ou escritório conectados à mesma rede, e um hacker receber acesso a apenas um dispositivo.

De acordo com o especialista em privacidade digital Nord VPN — embora seja difícil acreditar que um monitor infantil ou um brinquedo aparentemente simples possa causar danos significativos — a possibilidade de ataques cibernéticos em seu ambiente não está mais limitada a computadores ou smartphones.

O Assalto ao Casino — o termómetro num aquário de entrada de um casino — parece ser o mais seguro do mundo.

No entanto, ele também pode ser hackeado.

Recentemente, um grupo de hackers usou uma forma imaginativa de invadir um termostato em um aquário no lobby do cassino.

Incidentes de Hacking e Vulnerabilidades em IoT

Os hackers conseguiram aceder com sucesso à rede de casino através de uma vulnerabilidade no termómetro utilizando a Internet e extrair os detalhes sensíveis da sua base de dados de grandes jogadores.

Um hacker acessou o sistema de câmera sem fio do bebê e então ameaçou sequestrá-lo.

Este caso não é incomum.

Muitos incidentes foram gravados em monitores de bebês, onde as vozes de estranhos foram gravadas.

No ano passado, pesquisadores de tecnologia da SEC Consult anunciaram que um brinquedo sexual ‘Vibratissimo Panty Buster’ revelou vidas sexuais privadas para pelo menos 50,000 usuários.

SEC Consult Anunciou que Vibratissimo Panty Buster Sex Toy foi Hackeado

Você precisa considerar as inúmeras vulnerabilidades dos dispositivos IoT ao colocarem em risco a privacidade, os dados e a segurança física dos proprietários.

O Panty Buster pode ser pirateado sem o seu consentimento para infligir prazer sexual em vítimas remotamente.

DDoS Hack – Sistemas de Controle Ambiental em Casa

O Futuro dos Padrões IoT — Hacking e Vulnerabilidades 3
Environmental Control Systems

Os hackers lançaram primeiro um ataque DDoS aos termóstatos e conseguiram controlar os valores de temperatura dos apartamentos.

A FDA Sugeriu que o WiFi Baby Heart Monitor Possui Vulnerabilidades IoT

O Departamento de Alimentos e Medicamentos dos EUA confirmou em 2017 que os dispositivos cardíacos implantáveis de St. Louis são normalmente usados para monitorar as funções cardíacas dos pacientes e controlar ataques cardíacos.  

No entanto, devido às vulnerabilidades do transmissor, os hackers podem controlar choques, dar estímulo errado e descarregar a bateria do dispositivo

Portanto, o FDA sugeriu que os hackers podem controlar um sistema IoT manipulando o sistema de transmissão

Essa suscetibilidade ocorreu no transmissor, que lê as informações da máquina e as comunica remotamente com os médicos.

Internet das Coisas da Saúde – A Medtronic Adverte Sobre Dispositivos Médicos Hackeáveis

Um aviso para a segurança das bombas de insulina Medtronic foi emitido no início deste ano, as quais os hackers podiam acessar e monitorar remotamente.

A Boneca Espiã Cayla Abre o Caminho para os Hackers

A boneca interativa Cayla, abre o caminho para os hackers verem e ouvirem o que Cayla está fazendo através de suas câmeras e microfones.

A Cayla App também incentiva as crianças a compartilhar os nomes de seus pais, as escolas que frequentam e os lugares onde moram.

Como Poderia ser Mais Seguro?

É claro que isso não significa que todos os dispositivos IoT serão hackeados.  

Às vezes, esses casos são teóricos, mas a negligência pode ser prejudicial. 

O que acontece é que porque a IoT não é imune ao hacking.  

Infelizmente, se os hackers se infiltrarem e lançarem ataques DDoS em milhares ou mesmo milhões de dispositivos inseguros, haverá caos em muitos lugares.  

Da mesma forma, esses ataques podem derrubar redes altamente relevantes para nossas vidas diárias, paralisando infraestruturas que podem colocar vidas inteiras em perigo.  

À medida que a tecnologia continua a se desenvolver, os desenvolvedores de software devem considerar novos riscos de segurança cibernética

O desenvolvimento da IoT é um campo minado de segurança, oferecendo aos criminosos cibernéticos uma maneira segura e anônima de conduzir ataques.  

Em todo o mundo, os criminosos cibernéticos estão buscando maneiras de aproveitar as fraquezas da IoT.  

Algumas pessoas podem usar essa fraqueza como gateways para invadir outros ataques cibernéticos

As pessoas muitas vezes pensam que, ao comprar um dispositivo IoT avançado, ele lhes proporcionará segurança total

Nossa análise anterior revelou que vetores de ataque potenciais que afetam tanto um dispositivo quanto uma rede conectada estão, na maioria dos casos, presentes. 

Com isso em mente, tomamos um hub inteligente para controlar sensores e dispositivos em casa.

Ataque de IoT – Como Invadir uma Casa Inteligente

Este dispositivo tem diferentes aplicações para as mais diversas finalidades – gerenciamento de energia e água, monitoramento e até mesmo para sistemas de segurança

Com uma pequena caixa que recebe informações de todos os dispositivos conectados, você pode ver se algo terrível acontece ou não. 

O dispositivo notificará o usuário imediatamente por telefone, SMS ou e-mail

O hub também pode ser conectado aos serviços de emergência locais na região.

O Acesso Físico foi Inicialmente Seguro

O Futuro dos Padrões IoT — Hacking e Vulnerabilidades 4
IoT Physical Access

Decidimos verificar o que um estranho ao atacante da rede podia fazer.  

E descobrimos que o firmware para o hub está publicamente disponível e pode ser baixado gratuitamente dos servidores do fornecedor sem uma assinatura.

Acesso Remoto via HTTP

Todas as configurações do dispositivo são embaladas no arquivo config.jar.

Você verá que o arquivo config.jar é transmitido via HTTP.

Para isso, o número de série do dispositivo é usado como parte do procedimento de identificação do dispositivo.

O processo permite que hackers para enviar e baixar um número de série arbitrário para o mesmo pedido.

Além disso, há um endereço IP exposto.

Porque os usuários muitas vezes carregam seus números de telefone para o sistema a fim de receber alerta e notificações do sistema.

Assim, a vida de alguém pode se transformar em um completo pesadelo. Iremos notificá-lo de todas as vulnerabilidades dos fabricantes que estão sendo corrigidas.

A Lâmpada Inteligente Pode Ajudar um Atacante

O Futuro dos Padrões IoT — Hacking e Vulnerabilidades 5
IoT “smart boxes”

Além das “caixas inteligentes”, tínhamos algo mais pequeno no bolso — uma lâmpada inteligente que não é crítica para a segurança.

Mas ficámos surpreendidos com alguns problemas de segurança, mas ainda assim alarmantes.

A lâmpada inteligente é ligada e controlada por uma rede Wi-Fi através de uma aplicação móvel.

Pode ser ativada e desativada pelo aplicativo, definir temporizadores e mudar várias luzes, incluindo sua densidade e cor.

Nosso objetivo era descobrir se o dispositivo poderia ajudar um atacante de alguma forma a obter acesso a uma rede local a partir da qual um ataque poderia eventualmente ocorrer.

Após uma série de tentativas, ficamos felizes em encontrar um caminho através do aplicativo móvel para o firmware do dispositivo.

Na verdade, a lâmpada e o aplicativo móvel são conectados e comunicam por um serviço de nuvem.

Esse fato explica por que quase nenhuma interação entre os dois foi detectada ao investigar o tráfego da rede local.

Concluímos que a lâmpada solicita e baixa uma atualização de firmware do servidor através de um protocolo HTTP que não protege a comunicação com seus servidores.

A tecnologia de dumping de reconhecimento de hardware flash nos levou não apenas ao firmware, mas também aos dados do usuário.

A partir do dispositivo ou rede interna, nenhum dado sensível parece ser carregado com uma análise rápida das informações compartilhadas com a nuvem.

Por isso, evite compartilhar números de série, endereços IP e outras informações confidenciais sobre seus dispositivos inteligentes em redes sociais.

Além de realizar uma verificação de segurança cibernética, você precisará testar outros recursos antes de lançar um produto. Você também precisa seguir os padrões processuais de segurança cibernética da IoT.

Empresa de Segurança Identifica Falhas e Vulnerabilidades de Projeto

Pesquisas mostram que espionagem industrial, negação de serviço e ataques de alvo coordenado são cada vez mais possíveis através do abuso de vulnerabilidades nesses protocolos.

Hackers Localizam e Agarram Dados Rapidamente

O mais alarmante é que os hackers podem identificar rapidamente os dados com simples buscas por palavra-chave, a partir das quais informações valiosas sobre ativos, tecnologia e pessoas podem ser identificadas e recuperadas

Você deve estar ciente de que esses protocolos não são projetados para a segurança.

Risco Incorporado de Firmware de Cibersegurança

O Futuro dos Padrões IoT — Hacking e Vulnerabilidades 6
IoT device Nuki Smart Lock 2.0

Nos últimos anos, o hacking ético ganhou popularidade no gerenciamento de vulnerabilidades

Os hackers éticos operam sem intenção maliciosa, mas relatam vulnerabilidades para melhorar as medidas de segurança das organizações

Em termos de metodologia, as empresas podem ajudar o Ethical Hacking a encontrar problemas em seus produtos. 

Assim, o primeiro tipo é um teste de caneta, e o segundo tipo são métodos de segurança multi-fonte, como programas de recompensa de bugs e comunicação responsável.

Prêmios para os Hackers Éticos de Bugs de Gerenciamento de Vulnerabilidade Reportados

Felizmente, o mercado está à procura de soluções inovadoras para problemas de segurança ‘online’, e as metodologias crowdsource servem perfeitamente este propósito.

Otimização do Gerenciamento de Vulnerabilidade em Programas de Recompensa de Bugs

Um grande número de hackers éticos participa de metodologias de crowdsource.

Os mesmos métodos têm sido usados com sucesso em larga escala na indústria de ‘software’.

As recompensas de vulnerabilidade aplicadas ao Chrome e ao Firefox, que forneceram várias lições sobre desenvolvimento de segurança de ‘software’, são um excelente exemplo.

Pode-se concluir que o Chrome VRP custou cerca de $580.000 em 3 anos.

Este número resultou em 501 descontos de pagamento para identificar vulnerabilidades de segurança no Chrome VRP.

Nos últimos 3 anos, o Firefox VRP custou cerca de $570.000 e rendeu 190 benefícios para o ‘software’.

De acordo com estudos anteriores, os métodos de crowdsourcing são boas práticas para identificar vulnerabilidades e muitas vezes levam a resultados financeiros para as organizações.

Startups de IoT – Métodos de Crowdsource Escaláveis

Apesar disso, o relatório do Gartner mostra que, até 2022, cerca de 50% das empresas estarão empregando métodos de crowsource

Durante o mesmo período, o uso de métodos de crowdsourcing abrange milhares de hackers trabalhando em um alvo de segurança ao mesmo tempo. 

Métodos de crowdsource escaláveis e escaláveis são uma forma eficaz e eficiente de reduzir o risco de segurança. 

Em particular, o crowdsourcing permite testes contínuos em vez de testes point-in-time.

Hacking Ético para BBPs de IoT Que Melhoram a Segurança Corporativa

Atualmente, o objetivo dos BBPs é prevenir a descoberta e o uso não supervisionado de hackers maliciosos de vulnerabilidades e melhorar a segurança corporativa.

As lacunas de conhecimento em hacking ético para IoT Hacking ético para ‘software’ e segurança de rede têm sido usadas no setor de TI tradicional.

O BBP e o RD, em particular, expandiram a gama de soluções de hacking ético a partir do crowdsourcing.

A falta de práticas de segurança extensiva de IoT, os resultados de nossa extensa revisão de literatura e entrevista, é insuficiente, mas não há estudos disponíveis sobre como o Ethical Hacking for IoT pode ser conduzido adequadamente.

Com os sistemas IoT contando com hardware específico para executar funções específicas, a vulnerabilidade do hardware é crítica.

Com a entrega de um produto IoT ao mercado, no entanto, é um desafio para as empresas corrigirem vulnerabilidades de hardware.

As Vulnerabilidades de Hardware das Empresas de Manufatura IoT

O Futuro dos Padrões IoT — Hacking e Vulnerabilidades 7
IoT device Amazon Alexa

Como sempre, as empresas podem lançar atualizações de ‘software’ para melhorar a segurança de um dispositivo após identificar uma vulnerabilidade.

Com a Internet das Coisas, muitas vezes a empresa é incapaz de fazer o mesmo para corrigir vulnerabilidades de hardware de uma maneira escalável e econômica.

A segunda razão é que não há incentivo para investir em segurança.

Isso se deve, em parte, à atitude dos consumidores de IoT, que afeta indiretamente a motivação das empresas para adotar mecanismos eficazes, como BBP e RD, para fornecer produtos mais seguros.

Esse hardware é desconhecido porque os fornecedores muitas vezes não entendem que o hardware é um vetor de ataque significativo.

Muitas razões refletem um problema cíclico de tecnologia digital, onde a fase inicial é melhorar a funcionalidade e ampliar suas aplicações.

A Falta de Práticas de Segurança da IoT Afeta as Empresas

O Futuro dos Padrões IoT — Hacking e Vulnerabilidades 8
IoT”s Lack of Security

Reiteramos a mesma estrutura ao longo das entrevistas, e discussões mais abertas são usadas quando mais problemas são necessários. 

Nos demais casos, a maioria das entrevistas foi realizada com especialistas em entrevistas presenciais e em vídeo remoto

Na Europa, em cinco países diferentes, pudemos consultar 19 especialistas de nove empresas diferentes. 

Com a geração de código em todas as transcrições, concluímos a categorização do processo de redução de dados.

Resultados da Análise de Segurança

No processo de redução de dados, 2 em cada 19 foram excluídos da análise de dados

Como os outros em nosso estudo, a plataforma de análise de segurança de IoT automatizada e a empresa multinacional de eletrônicos não tinham a experiência necessária em segurança de IoT e hacking ético

No final, foram utilizadas 17 transcrições. 

Baseamos nossa declaração em conclusões extraídas de dados qualitativos sobre a identificação de temas comuns na redução de dados.

Análises de Segurança Requisitos da Plataforma

Crie testes em seu ciclo de vida, execute revisões de código, garanta o design e os requisitos de segurança

A cada lançamento, você realiza testes de caneta para verificar se os requisitos de segurança são implementados sistematicamente

Esse procedimento permite que você cubra outras vulnerabilidades que faltam aos testadores de caneta

A disponibilidade é um pré-requisito para que as empresas usem o hacking ético.

O próximo passo é definir o que acontece depois de relatar uma vulnerabilidade.  

Um exemplo recente disso foi o evento de hacking de carros organizado pela BugCrowd em Louisville, Kentucky

A Fase de Adoção do BBP e Beneficia a Fase de Custo e Adoção do BBP é usada.  

Caso contrário, o BBP pode ser uma abordagem cara e ineficaz para identificar vulnerabilidades para empresas.  

Isso porque as empresas poderiam ter desenvolvido e nunca testado um produto.  

Os hackers começam a relatar um grande número de vulnerabilidades quando o BBP é usado imediatamente com esse produto e um preço é associado a cada vulnerabilidade

Resumidamente, uma empresa pode pagar um nível muito elevado, bem maior do que paga por um Pen Test.

Possíveis Limitações Gerais

O Futuro dos Padrões IoT — Hacking e Vulnerabilidades 9
hackers can control real-world assets

Uma das limitações deste estudo qualitativo é que a entrevista foi realizada apenas por especialistas prontamente disponíveis.  

Como resultado, nossa pesquisa tem a opinião de especialistas que geralmente oferecem soluções para empresas que enfrentam problemas de segurança.  

Inicialmente, ainda não incluímos especialistas de outras empresas em nossos estudos, e eles poderiam ter uma visão diferente sobre os problemas

Se uma violação de segurança pode colocar vidas humanas em perigo, os hackers podem controlar ativos do mundo real.

Qual é a Proteção de seu Produto IoT Contra Hackers?

Perceber que pensar “nunca me vai acontecer” pode causar aborrecimentos no futuro.

Consegue Garantir a Proteção do seu Produto IoT em cada Camada de Pilha?

Qualquer violação da segurança da IoT colocará vidas humanas em perigo, o que significa que a segurança deve ser sempre de extrema importância.

ataques autênticos e temos de estar um passo à frente. Longe de ser uma reflexão posterior, a segurança deve ser integrada à forma como você produz produtos IoT.

A insegurança da Thinkstock tinha interrompido a Internet das Coisas desde antes de o nome ser inventado.

Todos os consumidores, desde fornecedores a usuários empresariais e consumidores, estão preocupados em comprometer os seus novos sistemas e dispositivos IoT.

O problema é, honestamente, tão evidente que acho difícil acreditar que ainda temos que pensar nisso.ut it.

Interfaces Móveis Back-end Inseguros

Um site seguro, uma API de backend, uma nuvem ou interfaces móveis externas que podem comprometer os dispositivos ou componentes associados aos sistemas.

Falhas comuns incluem autenticação inadequada, vulnerável ou incorreta, bem como falta de filtragem de entrada e saída.

Gerenciamento de Dispositivos IoT

O Futuro dos Padrões IoT — Hacking e Vulnerabilidades 10
IoT devices produced in large quantities

Devido à falta de gerenciamento de dispositivos, os dispositivos IoT podem ser pequenos, baratos e produzidos em grandes quantidades, mas isso não significa que você não precise gerenciá-los.

Definições Padrão Defeituosas

As configurações padrão defeituosas são outro problema que não ocorrerá em 2019.  Todos conhecem este problema e sabem como evitá-lo.

Falha na Autenticação de Interfaces Móveis Inseguros

Muitas falhas comuns foram encontradas para incluir falta de autenticação, criptografia inadequada ou fraca, e falta de filtragem de entrada e saída. 

É necessário tomar as medidas necessárias para ter o processo de Autenticação, Criptografia e Filtragem com proteção contra hackers.

Otimize a Segurança com um Roadmap em Todos os Níveis da Pilha

“Segurança” tem um significado obscuro, por isso é difícil saber por onde começar.

Em cada nível de pilha IoT, é possível focar melhor sua visão planejando um plano de segurança eficaz por meio do processo de avaliação de segurança.Você quer segurança reforçada em todo o processo.

Segurança de Todas as Portas para Bloquear Possíveis Ciberataques

Em termos de IoT, estamos instalando milhões de dispositivos ao alcance da mão dos hackers.

Isso abre uma grande oportunidade para os hackers manipularem e controlarem o dispositivo.

Proteger as Vulnerabilidades – São uma Porta de Entrada para o seu Sistema

Lembro-me do caso de uma enfermeira que tinha um telefone celular com um cavalo de Troia que encontrou o caminho para a rede hospitalar.

Toda vez que saio, fico surpreso com o número de portos facilmente acessíveis que você encontra em todos os lugares, em hospitais, aeroportos, empresas de varejo e muito mais.

Modificações físicas podem ser implementadas de muitas maneiras.

Em sua função de gerente de produto, você precisará criar sua análise de como alguém pode adulterar seu dispositivo.

Pode alguém usar isto como backdoor para o meu sistema ou para a rede do meu cliente?

Verifique se não há portas ou conectores expostos ao seu produto ou serviço.

Bloqueios do implemento e outros meios para garantir que seu produto seja acessível apenas a pessoas autorizadas.

Pelo menos tanto quanto possível, planeje ter seu produto instalado fora do range normal.

Bugs de IoT Podem Infligir Perdas Massivas

Queríamos responder à pergunta:

“Por que um dispositivo é importante”, diz M. Carlton, vice-presidente de pesquisa da Senrio.

“Um ataque como esse mostra por que é importante saber o que está realmente na sua rede.

Cada um desses dispositivos está conectado e pode criar uma brecha na rede, o que é muito difícil de entender”.

Ataques na Internet Pouca Supervisão e Proteção

Dispositivos com pouca supervisão, sem muita proteção, permanecem conectados à Internet aberta

Com a ajuda de vulnerabilidades não reveladas e não corrigidas, um hacker sofisticado pode fazer o mesmo tipo de ataque de IoT que investiu recursos para encontrar ou comprar.  

Todos podem capitalizar sobre vulnerabilidades há muito estabelecidas, praticamente sem nenhum custo.

Hackeando uma Câmera Conectada à Internet

A E&T investigou como quebrar seu dispositivo IoT.

A investigação incluiu uma câmera IP que você poderia comprar a um preço acessível da Amazon ou do eBay.

Provavelmente sem entender que isso poderia causar um problema de alinhamento.

Entre as muitas ferramentas criadas e colocadas em código aberto estão ferramentas usadas por hackers.

Se você se importa ou possui aparelhos IoT em casa deve procurar proteger-los de acesso indevido.

Shepherd aconselha a estabelecer uma conexão segura.

Recentemente, este último é um exemplo que foi escolhido anos atrás.

O que acontece é que todos os dispositivos online precisam falar uns com os outros, pondo a sua segurança em risco.

Cenário da Câmera IP para Hackers

Quando o atacante obteve acesso através da câmara, conseguiu ver a imagem.

Assim o atacante fica com acesso exclusivo ao roteador para atacar em seguida.

O hacker pode detectar o endereço IP e o número do modelo do roteador por uma câmera comprometida para determinar se ele tem alguma vulnerabilidade.

Com a ferramenta de tabela Rainbow, conhecida como hash data cracking, os investigadores do Senrio usaram recentemente para recuperar credenciais dos roteadores do sistema.

Essa ferramenta permite que o atacante execute o código do roteador remotamente e pede ao atacante para “ligar para casa”.

Os hackers podem interagir com o código que informa o roteador para executar comandos.

Quando o atacante pode controlar o roteador e modificar a regra da rede voluntariamente, então é hora de procurar dados valiosos.

Os dispositivos NAS são construídos especificamente para armazenamento de dados e dispensam um servidor regular como funcionalidade completa, portanto, eles são necessariamente um dispositivo IoT.

Hackers Acessam as Unidades NAS Roubadas

A verdade é que, os hackers, acessaram as credenciais do NAS roubadas para encontrar nomes de funcionários, detalhes pessoais, bem como números de seguridade social, salários e dados financeiros, incluindo números de vendas.

Como todo o tráfego deve passar pelos roteadores, é improvável que tal comportamento cause suspeitas.

Ainda hoje, a caixa de ferramentas de exploração integrada do mundo está completa e mais rápida.

Recursos como esse foram disponibilizados e provavelmente executados por um longo tempo, mas não exigem consultoria especializada na área.

A Gestão de Produtos Proporciona Protecção

O gerenciamento de produtos protege contra-ataques de segurança cibernética, garantindo que a segurança seja consistente em toda a pilha, pois diferentes equipes de engenharia geralmente desenvolvem várias camadas de pilha.

Para a segurança cibernética, uma variedade de considerações são consideradas, desde criptografia até gerenciamento de identidade, autenticação, permissões e muito mais.

O objetivo é acompanhar a pilha de tecnologia IoT com sua equipe e avaliar cada camada dos riscos e vulnerabilidades da pilha.

Isso permite que você descreva as etapas para proteger cada camada da pilha.

As Conexões M2M continuarão a crescer

Comparado ao número aparentemente infinito de dispositivos IoT conectados à Internet, o teto provavelmente permanece muito distante.

Um especialista estima que o número de conexões M2M continuará a crescer a uma taxa de 19% ao ano para 14,6 bilhões até 2022.

O que acontece, no entanto, é que um lado obscuro e incrivelmente tentador para os hackers vêm com essa explosão.

Mesmo que eles sejam úteis em nossas vidas diárias, todos os gadgets já são — e continuarão a ser — a arma de escolha dos bandidos.

Vulnerabilidade de Scan de Segurança de Parque Eólico do Reino Unido

O Futuro dos Padrões IoT — Hacking e Vulnerabilidades 11
UK Wind Farm

A equipa de Young fez recentemente um teste de segurança no Parque Eólico do Reino Unido

Através de uma verificação de segurança do sistema de segurança, conseguimos parar todas as turbinas e depois invadir através de um ataque de negação de serviço

As medidas para introduzir os NEI, que tiveram lugar aproximadamente na mesma altura que o RGPD do ano passado, foram sobretudo moderadas, mas o seu mérito é indispensável. 

A maioria das medidas tomadas para introduzir os NEI, que tiveram lugar aproximadamente na mesma altura que o RGPD do ano passado, foram modestas.

Infelizmente, a infra-estrutura crítica não está ao seu nível, diz Young.

5.000 Dispositivos que Precisam de Atualização

Os programas automáticos, semelhantes aos mencionados acima, permitiriam realizar operações de hackers.

A Metasploit é uma ferramenta gratuita que ajuda as equipes de segurança

Eles usaram uma ferramenta como o Metasploit — uma ferramenta gratuita que se anuncia como uma ferramenta que pode ajudar as equipes de segurança a fazer mais do que verificar vulnerabilidades, gerenciar avaliações de segurança e melhorar a conscientização da segurança, onde os hackers inserem várias vulnerabilidades.

A solução vem com uma distribuição de hacking chamada backtrack, como explica Shepherd.

A IoT não é apenas uma questão de segurança de dados corporativos, mas também de segurança nacional.

Governo da Índia planeja impulsionar inovações em dispositivos IoT

Os dispositivos IoT agricultas são mais vulneráveis do que os dispositivos IoT convencionais, que muitas vezes não têm interação na Web.

Os problemas de segurança da IoT são particularmente esmagadores, pois exigem dispositivos de proteção além das fronteiras corporativas convencionais.

A Internet das Coisas para Cidades Inteligentes – A Índia Planeja Melhorar a Padronização da IoT

Pretende-se que o endpoint tenha informações leves – e não padrões de segurança empresarial

Ao se conectar à Digital, o governo indiano já planejou impulsionar a IoT no país. 

Muitos governos têm fundos disponíveis para desenvolver 100 sistemas inteligentes com dispositivos IoT para controle de tráfego, bem como para o uso eficiente de água e energia.

Outros Países Apostam na Padronização da Internet das Coisas

A Administração dos EUA também está introduzindo uma lei federal de dispositivos IoT diante de um ataque de hackers russos.

Na Europa, o Comitê Técnico de Segurança Cibernética do ETSI também lançou o ETSI TS 103645 Things Internet Cybersecurity Standard para fornecer uma base segura para dispositivos conectados à Internet e fornecer uma base para planos de certificação IoT.

Além disso, é necessária uma política de divulgação de vulnerabilidades para que especialistas em segurança e outros possam relatar problemas.

A Ascensão da Internet das Coisas Significa Melhores Modelos de Aprendizagem Mecânica

Os dispositivos devem ser criados desde o início, não como uma reflexão posterior. 

Embora a tecnologia IoT seja um excelente recurso para pessoas e empresas em todo o mundo, em contraste, a confiança dos consumidores nos produtos dos fabricantes de IoT precisa ser aumentada.

A Estrutura do Futuro

Por causa das limitações do dispositivo e da rede de borda, os fornecedores devem aumentar a segurança nas redes IoT

Como gerente de produtos IoT, seu objetivo não é ser um especialista em segurança.

Usando o IoT Decision Framework para identificar áreas de risco, você pode identificar lacunas e desenvolver uma estratégia de proteção de produto.

Além disso, lembre-se de que a segurança não é um problema isolado. 

Eu lhe darei dicas em futuras publicações para garantir que seu produto não seja invadido dentro de sua própria empresa.

IoT Inovações na Agricultura

Nas últimas décadas, a agricultura tem testemunhado uma série de mudanças cada vez mais industrializadas e orientadas tecnologicamente.

Ao longo deste artigo, examinaremos o uso da IoT na agricultura.

Expansão das estufas com ajuste automático das condições para atender aos parâmetros fornecidos e coletar dados ambientais.

A gestão dos sistemas de produtividade agrícola pode ser uma abordagem sofisticada aos produtos agrícolas da IoT.

O uso de sensores dispersos nas plantações pode fornecer informações muito precisas sobre temperatura, umidade do solo, previsão de chuvas, velocidade do vento e outras informações essenciais para bons rendimentos agrícolas.

Da mesma forma, os sensores que conectam os animais podem ajudar no controle de animais:

  • Um chip na orelha do boi pode rastrear o histórico de vacinação animal

Vários dispositivos e sensores IoT instalados na fazenda

A solução inclui vários dispositivos e sensores IoT instalados na fazenda e um poderoso painel de controle com recursos e contas analíticas incorporados.

Não podemos ver a Internet das Coisas como uma tecnologia única e “massiva”.

Na verdade, vários fatores determinam como construir o conceito.

Em resumo, deve haver uma combinação de três componentes para ter um aplicativo IoT:

  • Dispositivos
  • Redes de Comunicação
  • Sistemas de Controle

O sistema dependerá do tipo de dados e da finalidade global da solução.

Um sistema inteligente de diagnóstico de dados deve ser fundamental para qualquer solução agrícola criativa.

As informações coletadas farão pouco se você não puder entendê-las.

Adaptação Inteligente das Indústrias Agrícolas

O Futuro dos Padrões IoT — Hacking e Vulnerabilidades 12
Agricultural Industries Intelligent Adaptation

As indústrias agrícolas devem adaptar aplicações agrícolas inteligentes para utilização no terreno.

Uma empresa ou agricultor deve utilizar o seu smartphone ou computador de secretária para aceder à informação dentro ou fora das instalações.

Devem ser capazes de ligar um dispositivo sem fios e devem ser suficientemente autónomos para comunicar e transmitir dados a um servidor central.

Ao contrário da agricultura convencional, a agricultura inteligente é altamente eficiente.

A IoT pode transformar a agricultura, e esses são aspectos vitais.

Os dados permitem que você acompanhe o status geral da empresa, seu desempenho e sua eficiência.

Os aplicativos IoT na agricultura podem atender com sucesso à crescente demanda da população.

A agricultura inteligente e baseada na Internet é altamente eficiente em comparação com os métodos convencionais.

As aplicações IoT podem oferecer vantagens significativas, incluindo melhor uso da água ou otimização da entrada e tratamento da água.

Agora vamos introduzir aplicações críticas de inovações agrícolas baseadas em IoT inteligentes.

O desenvolvimento sustentável pode reduzir o desperdício e aumentar a produtividade da tecnologia IoT.

A Precisão Agrícola IoT

Várias tecnologias vitais definem a tendência para a precisão agrícola na fabricação de conectividade à Internet de alta velocidade.

Hoje, a agricultura é uma indústria líder na indústria de drones.

Ela usa drones para impulsionar práticas agrícolas.

Em voos, os drones coletam imagens multiespectrais, térmicas e visuais e aterrissam onde decolaram.

Uma solução ajuda os fazendeiros a observar as vacas prenhes e aqueles propensos ao parto.

Graças ao atendimento bem-sucedido da demanda, os agricultores e pequenos agricultores estão implantando com sucesso, soluções agrícolas IoT.

Antes, a Internet das Coisas Industriais interrompeu muitos setores, e a agricultura não é exceção.

A demanda global pelo mercado agrícola conectado era de US$ 1,8 bilhão até o final de 2018, e a mudança não parou.

Até 2023, o crescimento anual atingirá US$ 4,3 bilhões.

A pesquisa IoT foi realizada sobre dispositivos vestíveis, dispositivos conectados, carros automatizados e carros sem motorista.

No entanto, a agricultura teve o impacto mais significativo.

Ela aumentará nos próximos anos usando soluções inteligentes impulsionadas pela IoT.

Na ausência de uma infraestrutura de rede contínua e confiável, os provedores de soluções IoT e os proprietários de empresas enfrentaram desafios ao implantar em regiões remotas e menos desenvolvidas.

A introdução da IoT Industrial usa sensores muito mais avançados.

Mercado de Ações – Internet das Coisas

O Futuro dos Padrões IoT — Hacking e Vulnerabilidades 13
Stock Market Development

Com a utilização da Internet das Coisas, podemos mudar tantos aspectos das nossas vidas.

A Internet das Coisas consiste nas ações de empresas que compõem a rede interligada de dispositivos baseados na Internet para aquisição e análise de dados, operação e eficiência.

Neste universo de dispositivos IoT, podemos encontrar acessórios, equipamentos de limpeza, equipamentos de refrigeração, etc.

A rede está conectada para que eles possam “falar” e compartilhar dados.

Os sensores de temperatura locais na sua sala de estar utilizam sensores para obter dados sobre o clima atual da sua casa.

Todos os anos, o sistema transmite dados para um sistema corporativo central usando inteligência artificial para analisar os dados coletados pela Internet.

Taxa de crescimento anual de 20% a US$318 bilhões até 2023

Em 2018, as empresas de Internet das Coisas alcançaram receita de US$ 130 bilhões, com uma taxa de crescimento anual, composta de 20% a US$ 318 bilhões até 2023.

Juntamente com outras tecnologias, como AI, tecnologia sem fio 5G, aprendizado de máquina e muito mais, elas se combinam com a IoT para tomar decisões de negócios que a tornam mais eficiente e melhor.

Ações Gera Lucros Potenciais Substanciais

Familiarize-se com alguns dos maiores inventários de lotes da Microsoft com sua plataforma de computação em nuvem Azure.

Com o HomeKit da Apple, as pessoas podem se conectar e controlar a Internet a partir de dispositivos de objetos domésticos.

Você pode controlar todos os seus acessórios HomeKit e pedir ao Siri sem tocar para controlar seus dispositivos.

Com o HomeKit, você pode escolher empresas que confiam inteiramente na IoT como seu principal negócio no setor.

Ele normalmente cobre você se as coisas não correrem da maneira que você espera.

No entanto, a Internet das Coisas Ações gera lucros potenciais substanciais.

Embora alguns investidores possam estar atrasados, muitas ações da Internet Things agora são negociadas tão pouco que podem se tornar as melhores ações de tecnologia quando a recuperação começar.

Naturalmente, eu não sei se esta estratégia terá sucesso.

A AT&T pode vender a biblioteca se ela falhar. E na emergente indústria 5G, o oligopólio é quase zero.

Quando a AT&T encontrar o caminho a seguir, a relação P/E deve atingir seus pares.

Essa situação deve levar a mais ganhos de ações da NXPI.

Ao longo do tempo, o processo só começou com uma capitalização de mercado de US$ 28,3 bilhões.

QUALCOMM Uma das Maiores Empresas do Mercado de Ações da Internet

A QUALCOMM parece mais conhecida recentemente por não conseguir superar a NXP ou seu confronto de curto prazo com a Apple, já que a QUALCOMM é líder em conectividade há décadas.

A IoT fez da QUALCOMM uma das principais empresas do mercado de ações da Internet.

A Qualcomm já forneceu mais de 1 bilhão de dispositivos IoT, mesmo sem 5G.

O número de anos de resultados crescentes aumentou o P/E para cerca de 14,75.

De acordo com as expectativas dos analistas, o crescimento do lucro se recuperará no próximo ano, pois espera-se que seu lucro aumente em 35%.

Após 2020, o aumento de lucro de dois dígitos continuará.

Este ano, a empresa pagará $2,48 por ação, quase 3,3%.

SWKS Desenvolveu a Situação de Excesso de Oferta

O SWKS foi negociado em um dígito após anos do estouro da bolha dot-com.

No entanto, deve-se notar que, antes de recuar em 2018, ele cresceu 28 vezes em relação ao seu nível mais baixo em 2009. Tal como a maioria dos seus pares, a SWKS tornou-se rapidamente uma situação de excesso de oferta, devido à escassez de existências. Os preços das acções da SWKS caíram 20% em relação ao seu máximo de 52 semanas. A diminuição parece ter sido excessiva, tal como acontece com os inventários de outras coisas na Internet.

Esta evolução deverá continuar a evoluir no sentido da 5G.

A SWKS deve ver em breve um interesse crescente por parte dos investidores, uma vez que poucas empresas oferecem uma proposta de valor com um rácio P/E tão baixo.

No entanto, a Internet das Coisas já consiste em trilhões de dispositivos conectados e só crescerá exponencialmente nos próximos anos.

Os investidores podem se beneficiar da tendência de casas inteligentes e da revolução industrial.

Ao invés de descrever como a maioria de nós interage com a Internet, ela não inclui sua ampla gama de conexões.

Soluções Skyworks

Para a Skyworks Solutions, os chips semicondutores analógicos para dispositivos conectados sem fio são cruciais para esta empresa.

A empresa de telecomunicações pode ser a primeira na América a implantar redes sem fio 5G.

A DexCom é uma empresa que desenvolve e mantém sistemas de monitoramento contínuo para pessoas com diabetes.

A cada cinco minutos, um pequeno sensor logo abaixo da pele mede a glicose.

Até 2023, a empresa prevê um aumento da receita anual de 15% até 2023, refletindo seu vasto mercado total ajustável e o número de pacientes que ainda não atingiu.

Mesmo assim, espera que sua margem operacional cresça de 3% para 15% desfavorável, com controles de custos variáveis e conclusão de projetos de pesquisa.

Rede de bilhões de dispositivos que coletam, recebem e transmitem dados

O Futuro dos Padrões IoT — Hacking e Vulnerabilidades 14
largest technology companies

Combinados, esses dispositivos conectados formam a Internet das Coisas, uma rede de bilhões de dispositivos que coletam, recebem e transmitem dados.

Várias das maiores empresas já estão produzindo alto-falantes inteligentes que controlam os outros dispositivos inteligentes na casa.

Assim como a mulher de fundo que dá instruções verbais para um falante inteligente, muitas das maiores empresas de tecnologia de hoje foram capazes de vender o SMART-HOME Space em 2018.

A Maior Ameaça da IoT

De acordo com vários estudos, a maior ameaça da IoT, a sua taxa de crescimento futuro continua a ser uma previsão, embora grande e crescente.

Pode haver veículos autónomos no futuro. Ou talvez isso não aconteça se o consumidor não aceitar os veículos em massa.

É impossível para a indústria prever o futuro com base em previsões analíticas. Dado todo o dinheiro investido na IoT nos próximos anos, os investidores se perguntam como capitalizar essa tendência massiva.

De qualquer forma, como neste caso, muitos estão agrupados em setores e temas comuns.

A divisão IoT da Apple tornou-se mais funcional e acessível. Esse gigantesco fabricante está começando a produzir vários dispositivos IoT industriais.

A explosão de transações de pagamentos móveis, como a rede de pagamento, deve se beneficiar da explosão de pagamentos móveis como transações que já foram negociadas em dinheiro.

A explosão de pagamentos digitais que os dispositivos IoT rotineiramente fazem trará muitos benefícios para a rede de cartões Visa.

Leave a Reply