Todo cuidado é pouco!

Artigo publicado na revista Audio & Video - Design e Tecnologia, edição 182

Autor: George Wootton, diretor tecnico do INSTITUTO DA AUTOMAÇÃO

Recentemente a AVAST publicou em seu site sete recomendações para aumentar a segurança cibernética da sua Casa Inteligente. Mas porque este assunto é importante?

Primeiro, precisamos expandir o que acontece dentro de uma Casa, seja ela mais ou menos Inteligente, e tentar localizar os pontos mais suscetíveis a problemas de segurança.

Em geral, a porta de entrada da nossa casa é o provedor de internet que contratamos e os equipamentos que ele instala, proporcionando conectividade e uma rede WiFi, podendo incluir outros serviços como TV e telefonia.

Até recentemente sua internet tinha um ou dois pontos por cabo e o resto era WiFi. Você conectava smartphones e tablets e um ou outro dispositivo um pouco diferente, como um Xbox ou um Play Station. Os riscos já estavam presentes, mas você não se preocupava muito.

Mas, com o tempo mais e mais equipamentos começaram a se conectar à sua rede. Começamos a ter as TV´s inteligentes, câmeras, lâmpadas, tomadas, e até fechaduras, aumentando a diversificação de coisas conectadas e a quantidade de marcas presentes, além de começar a ter “coisas” que poderiam fazer coisas sem você nem saber: lâmpadas se acenderem, câmeras gravarem, fechaduras abrirem...

E então a preocupação começou a aparecer e de forma bem justificada. Há, realmente, a possibilidade técnica de ter sua casa invadida ciberneticamente e de causar dores de cabeça sérias.

E a AVAST apresenta, então, sete recomendações. Mas são elas de entendimento do usuário padrão e são elas possíveis de serem implementadas? Vejamos.

Dedique um bom tempo e cuidado na escolha de seus dispositivos.
A recomendação é que escolha marcas de reputação pois estas teriam uma preocupação maior com a segurança. Você deve também verificar se o fabricante mantém updates de firmware regulares. E você precisaria verificar, antes de começar a usar, como seus dados pessoais são coletados e usados e quais as opções para você poder alterar os parâmetros de segurança.

Mas, na realidade brasileira, isso faz sentido e é possível? Em geral, as respostas são não e não. A grande maioria dos produtos existentes no Brasil são de origem chinesa, sendo que o “fabricante” local coloca sua marca no produto e se responsabiliza pelo que está oferecendo, como obediência à legislação brasileira, suporte e garantia. Mas estes “fabricantes” não têm controle total sobre o firmware ou mesmo sobre o aplicativo sendo oferecido (podem no máximo não oferecer uma certa atualização).

Então, o que fazer? Continue escolhendo marcas de renome pois isso lhe garante que, mesmo sem o devido controle sobre o produto, o “fabricante” tem a responsabilidade solidária de minimizar os efeitos de algum problema. E nomes de reputação tendem a escolher com cuidado seus parceiros tecnológicos e não somem do mercado de um dia para outro por causa de problemas pontuais. Afinal, trazer produtos da China e colocar sua marca não exime o fabricante de qualquer responsabilidade.

E está preocupado com seus dados? Não há muito o que fazer. A utilidade de suas informações pessoais e de uso dos produtos é tão grande para o fabricante que eles serão captados de alguma forma. Para minimizar o problema, tente entender quem é que está por traz de tudo. Atualmente, a maior fabricante do mundo e muito presente no Brasil é a Tuya e até agora não foi relatado nenhum problema com sua integridade quanto aos dados. E se você se preocupa com a proteção de seus dados, lembre-se que você DEVE ler os termos de uso dos produtos e aplicativos antes de decidir ir em frente. Mas vou ser sincero: se você é meio paranoico, não instale qualquer produto conectado na sua casa.

A segunda recomendação é alterar as senhas padrão
Até recentemente todos os produtos vinham de fábrica com logins e senha padrão (normalmente o login era “admin” e a senha era “admin”). atualmente, há um pouco mais de cuidado com isso, mas apenas em alguns produtos.

Esta recomendação é perfeitamente correta e deve ser seguida à risca. Não alterar essas senhas é pedir para que até simples curiosos tentem acessar seus dispositivos.

A maioria dos produtos da Casa Inteligente não têm senha. Eles estão amarrados a contas nos servidores dos fabricantes e estas contas estão cadastradas no seu email e na senha que você definiu.

Isto já não acontece com equipamentos como roteadores, repetidores e alguns modelos de câmeras, e aqui a importância de se trocar a senha é fundamental.

Mas um fator importante que poucos lembram é que muitos equipamentos podem ser facilmente resetados e podem ser “sequestrados” por qualquer pessoa com conhecimento e acesso físico ao equipamento. Considere uma lâmpada inteligente, por exemplo. Se tivermos acesso ao interruptor (que normalmente não é usado) ou à própria lâmpada, basta ligá-la e desligá-la três vezes para ela entrar em modo de pareamento. Tendo a senha de uma rede WiFi local e o aplicativo, esta lâmpada pode ser “sequestrada” e comandada pelo sequestrador. Para “recuperar” a lâmpada é preciso repetir o processo de reset e usar a conta certa.

Assim, vemos que é importante alterar as senhas mas é mais importante ainda conhecer quem pode ter acesso aos seus produtos! E nunca distribuir senhas da sua rede WiFi sem critério.




A terceira recomendação é usar autenticação em duas etapas
Isto significa que periodicamente ao se conectar com um aplicativo ou equipamento haverá uma segunda etapa neste processo de autenticação que normalmente utilizará algum outro equipamento ou aplicativo para enviar um código de validação. Um exemplo é entrar em uma conta de email no navegador e além do email e senha ele pedir um código que será enviado ao seu celular. Sem este código, não há autenticação.

Esta recomendação é também válida, mas precisamos lembrar que no mundo da Casa Conectada o que queremos são respostas rápidas e práticas ao acionarmos algum comando. Ter que sempre validar em duas etapas o acesso ao aplicativo para dar um comando de ligar ou desligar uma lâmpada vai frustrar em muito o usuário.

Mas como faço para inibir o acesso indevido ao aplicativo no meu celular? Simples! Proteja o próprio celular, e há várias formas de fazer isso.

Atualize sempre e com urgência é a quarta recomendação.
Esta recomendação é muito difícil de ser implementada porque os fabricantes simplesmente não nos avisam sobre atualizações. Alguns até a fazem automaticamente, nos momentos que você menos espera, mas em geral as atualizações ficam escondidas nos meandros das configurações aguardando sua aprovação. Como recomendação complementar não muito prática sugiro que coloque em sua agenda verificar se há atualizações pelo menos uma vez por mês (confesso que eu não faço).

A quinta recomendação fala em dividir sua rede em pelo menos duas.
Sabe fazer isso?

A ideia de dividir a rede WiFi em duas até que não é uma má ideia, mas... o que seria isso?

Imagine que você possa ter em casa duas redes WiFi, uma dedicada a equipamentos com informações mais sensíveis, como micros e notebooks, e outra com os demais equipamentos incluindo os smartphones, os dispositivos de Casa Inteligente e suas visitas.

Assim, qualquer problema que você tenha com um dos dispositivos da rede não afetaria os da outra rede. Mas isso não resolve o problema, apenas minimiza seus “danos” e pelo menos protege, até um certo nível, seus equipamentos com informações mais sensíveis.

E para ter esta divisão de redes você precisa ter um roteador que tenha essa funcionalidade ou instalar um segundo roteador (o que pode ser ainda mais complexo).

A sexta recomendação é utilizar ferramentas de monitoração de rede.
Há vários pacotes de software que podem ser instalados em computadores que ficam monitorando o uso da rede e detectando comportamentos fora do padrão e alertando o usuário e até tomando algumas medidas restritivas.

Esta é uma recomendação que implica em algum conhecimento técnico e em custos, tanto do pacote de software quanto de um micro disponível para o software. Aqui o usuário precisa entender de redes e do software, sabendo interpretar suas mensagens e sabendo tomar medidas corretivas. Quem sabe fazer isso?

E a última recomendação é lembrar de apagar os dados pessoais antes de se desfazer de um produto.

Esta recomendação é bastante óbvia mas pouco seguida, principalmente quando o equipamento apresentou defeito e está sendo jogado fora porque não funciona. Em muitos casos, o equipamento pode ser recuperado o suficiente para conseguir acesso a dados pessoais. Este é o caso típico de smartphones, onde já vi pessoas jogarem fora sem nem tirarem o cartão de memória dele.

O que fazer? Depende muito do produto, mas em geral, e de forma quase trágica, a melhor forma é com a destruição física de componentes, como HD´s. E lembre-se: todo dispositivo eletrônico e toda bateria tem que ser descartado de forma correta!

Mas, então, não são boas recomendações?

São sim, com certeza. Mas um usuário que não esteja tão envolvido com a tecnologia pode encontrar uma certa dificuldade em segui-las e acaba fazendo nada.

Então minha recomendação mais geral é que sigam, dentro do possível, cada uma delas, mesmo que parcialmente. Se quiser dar um passo a mais em busca da segurança, pense em contratar a ajuda de um profissional.

Mas a maior porta de entrada de problemas costuma ser o próprio usuário, quando navega na internet, quando clica em e-mails de origem não duvidosa ou quando instala aplicativos em seu celular de fontes não oficiais. Para estes casos minha recomendação é

BOM SENSO e MUITO CUIDADO.

Nenhum comentário:

Postar um comentário