Luzes piscando, câmeras sendo desligadas, vozes que te chamam. Embora pareça uma história de Dia das Bruxas, estes não são fantasmas buscando causar medo mas, sim, uma casa “mal assombrada” realmente pode existir na vida real e, para isso, basta ter alguns dispositivos prontos para se conectarem com outro plano, ou melhor dizendo, com a internet. Neste artigo, conto como uma casa inteligente pode ser tão assustadora e quais as formas para você se proteger desses espantos.

Casa monstro ou inteligente? Quais são os riscos dos aparelhos conectados

Imagem: Unsplash/Freepik

O principal ponto para termos em mente é que não é preciso ser radical e realizar um “exorcismo” e deixar de lado o uso destes aparelhos, mas sim, estar atento às ameaças que a Internet das Coisas (IoT) pode trazer. Esta tecnologia tem oferecido benefícios e transformado a forma como usufruímos dos aparelhos. Estima-se que o número total de dispositivos conectados pode chegar a 27,1 bilhões até 2025, e é justamente por estarem dentro das nossas vidas praticamente todo o tempo que a segurança deles merece tanta atenção. Afinal, a automatização também tem seus riscos, uma vez que ao nos conectarmos à internet, estamos nos expondo a uma ampla rede em que outras pessoas também podem ter acesso.

Dependendo da forma como são manipulados, dispositivos como TVs, luzes e até mesmo assistentes pessoais podem se tornar uma grande dor de cabeça. Estes aparelhos inteligentes funcionam por meio da conexão com um hub central de internet, que, na maioria das vezes, são os roteadores de Wi-Fi. Assim, eles conseguem transmitir uma série de informações de uso que podem ser expostas uma vez que alguém de fora obtém acesso, além de resultar em outros prejuízos mais sérios.

Como evitar pesadelos com dispositivos inteligentes

Os exemplos disso são muitos e, mais do que histórias de terror, são uma terrível realidade. Cibercriminosos e abusadores domésticos podem invadir câmeras de segurança para observar padrões de comportamento ou apagar gravações de um assalto, assim como podem também ter acesso remoto às luzes da casa, termostatos ou fechaduras.

Dispositivos como assistentes pessoais, que liberam acesso para tocar músicas conforme os comandos externos, também podem ser um verdadeiro prato cheio para quem gostaria de pregar peças. Indo mais além, é possível ocorrer um ataque inaudível, com frequências que o ouvido humano não capta, mas que causa tonturas e dores de cabeça.

No entanto, estas situações dignas de uma série policial ou um filme de paranormalidade são evitáveis com segurança da informação. É importante adotar medidas de segurança no momento de configurar os eletrônicos inteligentes para não dar brechas a ataques temíveis. Isso pode ser feito ao criar uma rede separada para a conexão destes dispositivos, como um “acesso de visitantes”, em que apenas você saiba a senha, e que esta senha possua letras, números e caracteres especiais, seja de difícil adivinhação e tenha uma boa quantidade de caracteres em seu comprimento. Isto auxiliará a impedir que outros usuários externos quebrem sua senha com facilidade.

Casa monstro ou inteligente? Quais são os riscos dos aparelhos conectados

Imagem: Enzo B/Unsplash

Outra opção é centralizar a gerência destes aparelhos em um smartphone, mas para isso, outras medidas de segurança também precisam ser reforçadas. Como por exemplo, garantir que este aparelho tenha uma solução de segurança robusta instalada, realizar com frequência a atualização do software, assim como a mudança de senha frequente para credenciais fortes e exclusivas ao uso deste gerenciador.

Além disso, é sempre interessante observar se os seus aparelhos estão sendo ativados mesmo sem o seu comando e fazer manutenções regulares nas configurações para garantir que você possa se precaver antes de levar um susto. Com estas orientações, você diminui consideravelmente as chances de se tornar um personagem em um filme de terror.

 

Vishing: saiba como identificar o golpe e formas de se protegerDaniel Barbosa é formado em Ciência da Computação pela Universidade de Santo Amaro (Brasil) e pós-graduado em Cyber Security pela Daryus Management Business School (Brasil). Desde 2018, atua como especialista em segurança da informação na Eset.

 

Comentários

0

Please give us your valuable comment

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Subscribe
Notify of
0 Comentários
Inline Feedbacks
View all comments