A multiplicidade de equipamentos conectados entre si aumenta não só as facilidades, mas também os riscos envolvidos nos processos de automação

A expressão “Internet das Coisas” foi utilizada no Brasil pela primeira vez por ninguém menos que Demi Getschko, um dos pais da Internet no país. O termo diz respeito à conectividade entre diversos aparelhos, não apenas computadores, tais como máquinas industriais, eletrodomésticos e utensílios pessoais. Nos Estados Unidos, o termo é referido pela sigla IoT - Internet of Things - e evolui tão rapidamente que já está sendo chamado de Internet of Everything (Internet de todas as Coisas). Estudos apontam que em 2015 serão mais de 25 bilhões de dispositivos conectados.

Essa forma de conexão, conhecida como M2M (machine-to-machine), é o que permite a automação de lares, empresas e indústrias. Para o cidadão comum, significa a possibilidade de controlar equipamentos domésticos remotamente, permitindo que a correção de falhas seja feita pelo fabricante sem necessidade de deslocamento. Para a empresa, significa a possibilidade de controlar o processo produtivo com ferramentas ainda mais precisas, visto que não apenas computadores, mas também as máquinas, podem ser controladas de forma remota e integrados inclusive na cadeia de análises.

Essa revolução é fortalecida com os novos protocolos IPv6, que acrescenta uma quantidade quase infinita de IPs para serem distribuídos no Brasil, principalmente para equipamentos antes inacessíveis pela rede mundial, como por exemplo geladeiras, televisores e eletrodomésticos em geral.

Porém, a multiplicidade de equipamentos conectados entre si aumenta não só as facilidades, mas também os riscos envolvidos nos processos de automação, visto que as máquinas podem se tornar porta de entrada para usuários mal intencionados (cibercriminosos) que, eventualmente, poderão ter acesso indevido aos dados e informações trocados entre as máquinas. Não menos importante, e igualmente preocupante, é o fato de que as falhas de segurança de um equipamento podem ocasionar a contaminação de toda uma rede, trazendo consequências desastrosas.

De acordo com uma pesquisa divulgada pela divisão Fortify on Demand, da HP, sete em cada dez dispositivos inteligentes, como termostatos, televisores e webcams, apresenta algum tipo de vulnerabilidade, seja referente a métodos de autenticação, seja no processo de transmissão de dados ou de atualização, não deixando de lado os riscos decorrentes de falhas humanas. Como exemplo, pode-se mencionar o uso de senhas fracas, falta de criptografia em dados sensíveis, erros de codificação e produtos desenvolvidos sem grandes preocupações de segurança.

Em 2014, foi divulgado o que pode ter sido o primeiro ataque hacker realizado com o uso de equipamentos comuns, o que envolveu até uma geladeira. A invasão foi divulgada pela empresa de segurança Proofpoint, e denota que os dispositivos inteligentes tendem a ter menos proteção do que os computadores. Isso porque, inevitavelmente, os usuários acabam perdendo a noção da quantidade de informações armazenadas no equipamento e da possibilidade de que este sirva como porta de entrada para acesso a uma rede domiciliar ou corporativa.

As preocupações que tanto os profissionais de segurança da informação quanto os usuários domésticos devem ter em relação à prevenção de invasões e vazamentos são as mesmas empregadas ao uso de computadores, celulares e tablets, quais sejam: adoção de senhas fortes e distintas para as diversas aplicações/serviços, soluções de segurança confiáveis e atualizadas, roteadores com diferentes configurações e uso de criptografia.

No entanto, se mesmo adotando mecanismos de segurança adequados o usuário for vitimado por alguém mal intencionado, é necessário que se inicie um procedimento para investigação de autoria. Isso porque, uma vez que a conduta indevida, que originou o prejuízo ou ofensa, foi feita pela WEB, a conexão de origem poderá ser identificada em procedimento interno de apuração ou por auditores externos. O resultado dessa apuração permite a identificação do IP e leva aos autores do ilícito, permitindo a responsabilização do agente na esfera cível, criminal e até trabalhista, caso haja relação de emprego entre as partes envolvidas.

Outro aspecto importante que deve ser observado no desenvolvimento de equipamentos inteligentes diz respeito à coleta de informações, visto que a proteção de dados pessoais tem ganhado especial atenção não apenas quanto ao seu uso e destino, mas também quanto a forma de obtenção. Nunca antes os hábitos e comportamentos das pessoas puderam ser obtidos em tanta quantidade e de maneira tão precisa. Contudo, empresas que desenvolvem dispositivos em que há coleta de informações dos seus usuários devem estar atentas às regras trazidas pelo Marco Civil da Internet quanto a proteção de dados pessoais. Licenças e termos de serviço terão que ser utilizados ou adaptados, para o fim de garantir que o uso dos dados seja expressamente autorizado pela pessoa de quem a informação é coletada.

Mas os problemas ainda estão apenas começando, tendo em vista que a maioria dos dispositivos sequer tem uma interface para interagir com o usuário.

No Brasil, o desafio a ser enfrentado, tanto no desenvolvimento de novas tecnologias quanto na ampliação das redes de comunicação M2M, diz respeito à interconectividade entre os diferentes dispositivos (compatibilidade) e à velocidade na entrega de dados, tema que aponta para a necessidade de melhorias na infraestrutura de telecomunicação. O que representa maiores investimentos do setor das teles e incentivos do governo, inclusive com a desoneração fiscal das novas comunicações.


Autor


Informações sobre o texto

Como citar este texto (NBR 6023:2002 ABNT)

MOMBELLI, Elisa. Internet das coisas endereça preocupações com a segurança e a proteção dos dados. Revista Jus Navigandi, ISSN 1518-4862, Teresina, ano 21, n. 4930, 30 dez. 2016. Disponível em: <https://jus.com.br/artigos/36756>. Acesso em: 16 ago. 2018.

Comentários

0

Livraria