Logotipo IT Forum
IT Forum Instituto Itaqui Distrito Itaqui IT Invest
IT Forum - A Comunidade de Tecnologia se Encontra Aqui
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • IA
  • Cibersegurança
  • Plataformas
  • ESG
  • Vídeos
  • Nossas colunas
  • Colunistas
  • Pesquisas
  • Prêmios
Revistas
  • IT Forum Líderes
  • Series
  • Histórias da TI
  • Ver todos
  • Todos os eventos
  • IT Forum Trancoso
  • IT Forum Forte
  • IT Forum Mata
  • Sobre o HIT
  • Todos os materiais
Todas as notícias Negócios Liderança CIO Carreira IA Cibersegurança Plataformas ESG Vídeos
Nossas colunas Colunistas
Pesquisas Prêmios
Revistas
Todos os videocasts E agora, TI? Entre Tech IT Forum Líderes Series
Todos os eventos Trancoso
Todos os materiais Todos os materiais
  1. Home
  2. Notícias
  3. Como os próximos dispositivos conectados à web ficarão vulneráveis
dispositivos conectados
IoT
redes

Como os próximos dispositivos conectados à web ficarão vulneráveis

Nos últimos anos, dispositivos IoT se massificaram e jí são utilizados fortemente nas indústrias, mas seguem desprotegidos

Publicado:
28/12/2019 às 19:29
Leitura
4 minutos
Como os próximos dispositivos conectados à web ficarão vulneráveis
man use mobile phone with smart home app Smart home augmented reality (AR) internet of things (IOT)

De acordo com a Juniper Research, em 2020, teremos 38,5 bilhões de dispositivos Internet das Coisas (IoT) conectados. O volume é 285% superior ao de 2015, que era de 13,4 bilhões. O número não classifica, porém, a quantidade específica de dispositivos residenciais ou empresariais.

As aplicações para dispositivos inteligentes são inúmeras e trazem uma série de comodidades. Estas são apenas algumas aplicações dos dispositivos conectados:

  • Casas automatizadas (lâmpadas, produtos inteligentes de limpeza);
  • Segurança (fechaduras, câmeras, sensores de movimento);
  • Empresas (pontos inteligentes, sistemas integrados para transmissão de dados, análise de comportamento);
  • Supermercados e lojas (análise de interesse de clientes, sistemas de segurança, compras sem caixas humanos);
  • Carros conectados (integração com aplicativos, smartphones, dispositivos de conectividade);
  • Em fábricas (conectando dispositivos, analisando ações);
  • No campo (na agricultura, agropecuária);
  • Cidades inteligentes (semáforos e lâmpadas, câmeras de segurança e monitoramento).

As possibilidades com dispositivos conectados são muitas. Considerando um sistema básico de segurança, com um sensor de movimentos, uma câmera e um alarme, a quantidade de dados gerada pode ser muito alta. Como, por exemplo:

  • O sensor de movimentos capta a informação de alguém que passou e envia os dados para a câmera;
  • A câmera, se houver essa possibilidade, pode identificar o objeto/pessoa em movimento, e enviar essa informação ao alarme se, por acaso, houver suspeita;
  • O alarme, ao receber a informação, transmite um aviso sonoro;
  • Por fim, o usuário administrador do sistema recebe a informação de que há uma suspeita e de que os sensores agiram.

E, claro, este é um exemplo muito rápido e prático sobre como dispositivos inteligentes e conectados podem atuar.

Para que haja essa interatividade, também é preciso de algum tipo de conexão. Alguns dispositivos já trazem conectividade própria, sem precisar utilizar a rede local para transmitir os dados. Mas, em muitos casos, também pensando no custo, eles utilizam as redes locais.

Falta proteção a dispositivos e redes

Um entendimento básico sobre conectividade, é: se sua casa ou empresa está ficando mais inteligente, o mínimo que você tem a fazer é torná-las mais seguras.

Além de manter as redes protegidas, também é preciso entender como estes dispositivos funcionam e o que fazer para mantê-los bem longe das mãos dos cibercriminosos.

As permissões, por exemplo, fazem parte de um núcleo também básico. É preciso verificar quem terá acesso ao controle dos dispositivos. Não somente, é preciso verificar quais permissões estes dispositivos possuem e o que eles podem fazer no processo de transmissão de dados. Também os seus aplicativos usados para gerenciamento.

Sempre que um novo dispositivo inteligente for adicionado, o ideal é checar as configurações de privacidade. Não pense apenas no que ele pode acessar sobre sua vida, mas, sim, sobre com quem ele está compartilhando.

Também é preciso sempre checar quais dispositivos estão em funcionamento. Em caso de uma invasão ao dispositivo ou à rede, o criminoso pode obter acesso ao seu uso. E isso não se limita apenas à vigilância, dado o uso frequente de câmeras de monitoramento.

Pense, também, que se a sua cafeteira inteligente for invadida, um criminoso poderá obter informações sobre as horas que você faz um cafezinho. Isso parece bem bizarro, mas pode revelar informações importantes sobre sua rotina e gerar ataques na vida real.

Vulnerabilidades vivas

Somente no começo de 2019, a Kaspersky identificou mais de 100 milhões de ataques à dispositivos conectados. Mesmo com a evolução dos sistemas de segurança, milhões de câmeras, babás eletrônicas e outros estão vulneráveis. Um relatório recente identificou que mais de 2 milhões de dispositivos conectados são suscetíveis a ataques.

Mais recentemente, foi divulgado que cerca de três mil usuários de campainha inteligente da Ring estão vulneráveis. Isto porque suas informações de login foram expostas na internet.

Apesar do lado extremamente positivo e simplificador, sistemas IoT têm suas vulnerabilidades. Se quisermos ter um futuro conectado, é preciso uma mudança comportamental para que as próximas gerações de dispositivos sejam seguros.

As pessoas e empresas precisam entender que não é apenas adotando massivamente os mais variados dispositivos que assegurarão uma transformação digital; ou, também, o “sonho” de uma casa conectada.

É preciso ter redes seguras, utilizar produtos comerciais que estejam longe de casos de vazamentos. Tudo isso, além de estar de olho em notícias relacionadas, atualizações de software e no que outros usuários falam sobre tais produtos.

Seta para cima
Mais lidas
Cibersegurança

Proxyware é a nova forma de lucrar dos ciberatacantes

5 anos atrás

1
Notícias

Exportação é alvo da Plug In

15 anos atrás

2
Notícias

Importadora de vinhos investe R$ 250 mil obter mais controle

18 anos atrás

3
Notícias

Converta a experiência do cliente digital em receita para o seu negócio

6 anos atrás

4
Notícias

Preview 2.1 Subwoofer Slim

16 anos atrás

5
Logo IT Forum
Newsletter
As melhores notícias de tecnologia B2B em primeira mão
Acompanhe todas as novidades diretamente na sua caixa de entrada.
Instagram Linkedin Facebook Tiktok Youtube
1 / 1
dispositivos conectados
IoT
redes

Nenhum autor cadastrado para este post.

Notícias relacionadas
Ver mais Seta para direita
Notícias relacionadas
Ver mais Seta para direita
Capital cognitivo híbrido, o próximo capital das organizações
Gestão
Capital cognitivo híbrido, o próximo capital das organizações

Heriton Duarte

1 mês atrás

Dilema da IA está entre escalar produtividade e preservar confiança
Inteligência Artificial
Dilema da IA está entre escalar produtividade e preservar confiança

Déborah Oliveira

1 mês atrás

“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz
Inteligência Artificial
“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz

Pamela Sousa

1 mês atrás

Xerox anuncia nova estrutura global para o mercado da Print
Negócios
Xerox anuncia nova estrutura global para o mercado da Print

Redação

1 mês atrás

Conectando a tecnologia e o futuro dos negócios

Insights e inovações para líderes no IT Forum.

Conteúdos

  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos

Notícias

  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos

IT Forum

  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie
  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos
  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie

Logo do IT Forum
Estr. Dr. Yojiro Takaoka, 4601 - Ingahi, Itapevi - SP, 06696-050
Icone Instagram Icone Linkedin Icone Facebook Icone TikTok Icone YouTube
  • Link Política de privacidade
  • Link Fale conosco
  • Link Termos de uso
  • Link Trabalhe conosco
Copyright © 2026 IT FORUM - Todos os Direitos Reservados