Ataques cibernéticos, geralmente envolvendo abuso de dispositivos conectados vulneráveis, como câmeras de vigilância têm sido associados ao IoT (Internet das Coisas). Como possível solução a esse cenário entra o blockchain. Inicialmente a cadeia de blocos permitiria a proteção de redes IoT de várias maneiras, como a formação de grupos de consenso sobre comportamentos suspeitos.
De acordo com o especialista em segurança da informação da Trend Micro, Thiago Bacellar, a aplicação da blockchain em IoT, aumentaria as garantias de unicidade e a “não obstrução” da informação, graças a geração de uma chave hash que poderia comprovar a veracidade do remitente mediante uma assinatura digital. O processo de geração dessa assinatura, se dá da seguinte maneira: a blockchain adiciona uma chave privada própria do emissor (criptografia simétrica) no dado original, executa o hashing da informação criptografada e a re-encripta com a chave pública do receptor.
“É também essencial a criação de malhas de redes mais seguras, nas quais os dispositivos IoT se interconectam de forma confiável, possibilitando evitar ameaças como a falsificação de dispositivos e a personificação por exemplo”, explica Bacellar.
Isso implica:
- Alterar credenciais padrão: notavelmente, credenciais padrão já comprometeram dispositivos conectados por meio de botnets de IoT. Os usuários são, portanto, aconselhados a usar senhas únicas e complexas para reduzir o risco de invasão de dispositivos;
- Reforçar a segurança do roteador: Um roteador vulnerável cria uma rede vulnerável. A segurança de roteadores por meio de soluções de segurança abrangentes permite que os usuários façam um inventário de todos os dispositivos conectados, mantendo a privacidade e a produtividade;
- Configurar dispositivos para segurança: As configurações padrão dos dispositivos devem ser verificadas e modificadas de acordo com as necessidades dos usuários. Recomenda-se personalizar recursos e desabilitar os desnecessários para aumentar a segurança;
- Monitorar o tráfego na rede: A verificação de comportamentos não usuais na rede pode ajudar os usuários a impedir tentativas mal-intencionadas. A detecção automática e eficiente de malwares também pode ser empregada por meio de varredura em tempo real fornecida por soluções de segurança.