Redação – 08.04.2019 –
Segundo Eduardo Lopes Freire, diretor da Nodes Tecnologia, fabricantes e usuários de IoT devem fazer sua parte
A preocupação com segurança das redes de Internet das Coisas (IoT) faz parte da agenda de várias instituições, mas é preciso ir além dos acordos de cavalheiros e partir para a ação. As normas já existem caso da ETSI TS 103 645, editada pelo Instituto Europeu de Normas de Telecomunicações. “Certamente, os padrões ajudam na elaboração de projetos de IoT eficientes e seguros e apresentam um caminho a ser seguido pelos fabricantes de dispositivos e responsáveis pelos projetos”, argumenta Freire.
Ele dá o exemplo dos roteadores Wi-Fi, que são as primeiras portas de entrada para códigos maliciosos. O especialista cita um estudo recente da Avira, que apontou que um em cada quatro roteadores é vulnerável e cada um deles pode ter mais de 6 portas abertas para possíveis ataques. Freire argumenta que, a partir dos padrões estabelecidos, os fabricantes terão que entregar aos consumidores produtos melhores e os usuários, por sua vez, poderão exigir produtos melhores e mais confiáveis. Isso é que ele chama ir além do acordo de cavalheiros.
Para Andrei Petrus, diretor de IoT da Avira, a ansiedade dos fabricantes em colocar novos produtos no mercado traz outra preocupação. “A necessidade de oferecer aos usuários novos produtos, inovadores e competitivos, faz com que a indústria de dispositivos de IoT venha a ignorar os princípios de segurança mais básicos. Sem uma aplicação adequada, no entanto, ainda é preciso ver até que ponto os fabricantes irão aderir voluntariamente aos padrões.”, afirma.
Reino Unido criou código básico de boas práticas para segurança em IoT
Como resolver o problema? Para os especialistas, um começo é adotar o Código de Boas Práticas para a Segurança do Consumidor de IoT, emitido pelo Departamento de Cultura Digital, Mídia e Esporte (DCMS) do Reino Unido liberou e com 13 (logo esse número) orientações.
Vamos a elas: Não usar senha padrão; Implementar uma política de divulgação de vulnerabilidades; Manter sempre os sistemas e aplicações atualizados; Armazenar com segurança credenciais e dados sensíveis à segurança; Comunicar-se com segurança; Minimizar as superfícies de ataque expostas; Garantir a integridade do software; Assegurar de que os dados pessoais estejam protegidos; Tornar os sistemas resilientes a interrupções; Monitorar os dados de telemetria do sistema; Tornar mais fácil para que os consumidores possam excluir seus dados pessoais; Facilitar a instalação e manutenção de dispositivos; e Validar os dados de entrada.