A Internet das coisas é um conceito criado onde usamos a tecnologia de ponta e desenvolvemos recursos para que objetos do nosso dia-a-dia sejam elaborados em ambientes inteligentes, facilitando a vida das pessoas. Esse sistema conecta a Internet a diversos objetos que não somente o computador, notebooks, tablets ou celulares, mas também a TV’s, geladeiras, automóveis, sistemas de transporte público, entre outros. As possibilidade são quase infinitas. Descrevemos algumas possibilidade muito interessantes no livro.
Tem crescido o uso de ambientes inteligentes onde são responsáveis por realizar tarefas do nosso cotidiano. Hoje já podemos controlar a luz, temperatura, e já a projetos onde a geladeira pode verificar o que esta faltando, acessar o site do supermercado e fazer as compras por você ou até mesmo fazer pipoco no micro-ondas enquanto vc assiste o clipe de seu artista preferido no aparelho ligado a internet.
Fica claro que na internet das coisas, os objetos não estão apenas conectados, mas também são identificados, capazes de agir e tendem a se desmanchar no pano de fundo. Em outras palavras, a internet das coisas aponta para uma complexo sistema de tecnologias de comunicação e da maneira como ‘lemos’ o ambiente e interagimos com ele.
O crescimento do uso de dispositivos tem crescido vertiginosamente, como mostrar o diagrama abaixo:
Os cibercriminosos têm procurado desenvolver recursos para também atacar esse novos dispositivos conectados em todos os lugares. A comunicação entre máquinas (chamada M2M) e que está ligada à Internet das Coisas e envolve dispositivos que usam módulos móveis para se conectar à web.
Hoje a Cisco investe grande recursos para o amadurecimento desta tecnologia.”Não é um grande alvo ainda, mas é potencialmente um grande alvo”, afirma Lawrence M. Walsh, presidente e CEO do 2112 Group, empresa de pesquisa e consultoria de Nova York, nos Estados Unidos. “Previsões mostram que haverá 50 bilhões de dispositivos móveis embarcados em todo o mundo nos próximos 15 a 20 anos”, observa.
M2M tem chamado a atenção da comunidade hacker. Ainda é difícil quebrar os dispositivos por causa de uma falta de inteligência nas redes que elas se conectam, afirma Anthony Cox, analista associado do Juniper Research no Reino Unido. Isso, no entanto, está mudando, alerta. “Como os sistemas oferecem uma comunicação mais completa para a plataforma de gestão que cuida desses módulos, a chance de criar caminhos para os hackers terem sucesso vai aumentar”, destaca.
Sistemas M2M dependem de comunicações mais ricas, como os transponders utilizados para efetuar pagamentos de portagens automáticas. “Há um dispositivo de M2M no pedágio para ler seu sensor, transmitindo os dados para outro dispositivo M2M que envia as informações para um servidor”, explica Walsh. “É possível cortar esse sistema? Absolutamente”, responde. M2M é usado, por exemplo, em uma variedade de sistemas de energia, utilidade pública, transporte e segurança. “Uma invasão pode perturbar a atividade econômica e roubar muito dinheiro”, observa.
O analista lembra que os sistemas de M2M estão integrados com Windows e Linux e têm conexões com a internet, o que os torna vulneráveis. Para piorar o quadro, os dispositivos M2M – ao contrário de smartphones, tablets e computadores – têm poder limitado de processamento e armazenamento. Isso pode desafiar ainda mais a proteção contra hackers.
M2M também tem uma dependência excessiva de criptografia para sistemas seguros, avalia Tom Kellermann, vice-presidente de Cyber Security da Trend Micro em Cupertino, Califórnia (EUA). “Precisamos aprimorar a proteção da chave de gestão privada”, diz Kellermann, “mas mesmo que o problema seja resolvido, a dependência excessiva de criptografia para resolver a questão de segurança da Internet das Coisas é altamente problemática”. “Os hackers sabem como contornar a encriptação e usar essa criptografia para esconder suas trilhas forenses”, finaliza.