Dicas de segurança para compras de dispositivos IoT

Confira qual aparelho IoT os brasileiros mais desejam e as dicas de segurança para compras de dispositivos IoT, além de conselhos sobre como protegê-lo.

A Avast revelou qual dispositivo de Internet das Coisas (IoT) os brasileiros mais desejam e compartilha conselhos para os consumidores interessados em comprar dispositivos IoT, bem como protegê-los depois de adquiridos.

Dicas de segurança para compras de dispositivos IoT
Dicas de segurança para compras de dispositivos IoT

De acordo com uma pesquisa online realizada pela Avast, os brasileiros gostariam de adquirir um smartwatch.

Os entrevistados optaram por um entre os seguintes quatro tipos de dispositivos IoT:

  • Smartwatch (31%)
  • Caixa de som inteligente Alexa/Google Home (30%)
  • Lâmpada inteligente (29%)
  • Termostato inteligente (10%)

Tanto a maioria dos homens (31%) quanto das mulheres (33%) no Brasil deseja um smartwatch. Aproximadamente um quarto dos homens (30%) deseja uma caixa de som inteligente como Alexa da Amazon ou Google Home, enquanto 29% deles uma lâmpada inteligente.

Entre as mulheres, 29% gostariam de adquirir uma caixa de som inteligente e 28% uma lâmpada inteligente. Um em cada dez homens no Brasil, assim como 10% das mulheres, gostaria de um termostato inteligente.

confira as dicas de segurança para compras de dispositivos IoT

O Pesquisador Sênior de Segurança da Avast, Martin Hron, compartilhou as seguintes dicas para consumidores interessados em comprar um dispositivo inteligente:

  • Compare o preço – Verifique o preço do dispositivo com relação a outros produtos similares. Se estiver no mesmo patamar, é um bom sinal. Se for drasticamente menor do que seus concorrentes, os usuários terão que buscar as razões e se aprofundar no assunto para aprender mais sobre a qualidade do produto desejado.
  • Observe a marca – Caso não seja uma marca conhecida, consulte quais fornecedores a vendem. Em seguida, no site do fornecedor, verifique quais informações sobre o dispositivo estão disponíveis. É importante procurar por detalhes, como especificações técnicas, agendas para futuras atualizações de software / firmware, a última vez que uma atualização de software / firmware foi emitida e o nível de suporte do dispositivo fornecido pelo fabricante.
  • Verifique cuidadosamente o design do site – A empresa em questão usa HTTP ou HTTPS em seu URL? As empresas mais preocupadas com a segurança usarão definitivamente o HTTPS, o protocolo de internet que criptografa a conexão entre o usuário final e o site. Embora isso esteja relacionado à segurança do site do produto e não ao produto em si, pode ser um bom indicador do quanto a empresa valoriza a segurança. Além disso, se o produto específico em questão tiver páginas de gerenciamento ou um portal na internet e a página de login usar HTTP, então, um outro produto com uma página de login usando HTTPS deverá ser considerado.
  • Revise as funcionalidades – Quais informações o dispositivo coleta? Ele faz uso de microfone ou câmera? Considere os dados que ele poderia coletar e avalie o risco versus a recompensa se essas informações, que podem incluir dados confidenciais, caírem em mãos erradas. Mais importante, questione a integridade da própria coleta de dados. É correto que o dispositivo tenha acesso à essas informações? Se a resposta for “não”, vale a pena pensar duas vezes antes de comprar o produto.
  • Confira detalhes de CVE – CVE significa Exposições e Vulnerabilidades Comuns. Há um site disponível ao público, que lista fornecedores e todas as vulnerabilidades conhecidas associadas a eles. Procure pelo fabricante do dispositivo interessado na página de fornecedores com CVE. Verifique se há relatórios de vulnerabilidades de alta segurança e procure por versões de produtos específicos. Além disso, compare a data em que a vulnerabilidade foi encontrada na página de fornecedores com CVE com a data em que o software / firmware foi atualizado pelo fornecedor ou fabricante. Esse pode ser um bom indicador da rapidez com que o fornecedor ou fabricante corrige vulnerabilidades conhecidas.
  • Consulte comentários dos usuários – Se houver algum disponível, leia os comentários dos usuários sobre o produto. Verifique a classificação e o número de downloads para ter uma idéia de que outras pessoas elogiaram ou tiveram problemas com ele. Observe as críticas positivas e negativas. Considere se são críticas reais, com detalhes suficientes que fazem sentido. Críticas com apenas uma palavra, com 4 ou 5 estrelas, podem ser falsas.
  • Considere o processo de instalação – Faça uma pesquisa sobre o processo de instalação do produto e verifique se ele menciona segurança. É importante verificar se a configuração exige que os usuários alterem a senha padrão para algo complexo. Se o processo de configuração for simplesmente ligar o dispositivo, sem nenhuma menção de segurança e proteção, pode ser um alerta vermelho.
  • Os dispositivos IoT podem ser extremamente convenientes e divertidos, mas o que muitas pessoas não percebem é o quão vulneráveis podem ser. Um cibercriminoso precisa apenas de um dispositivo vulnerável, para obter acesso a toda a rede residencial. Portanto, é aconselhável fazer uma pesquisa adequada antes de comprar um dispositivo IoT, especialmente como presente nesta temporada de final de ano, para evitar colocar as pessoas que ama em risco de roubo de dados pessoais, perda financeira e comprometimento de privacidade da tecnologia.

Protegendo dispositivos IoT

Martin Hron compartilhou outros conselhos sobre como proteger dispositivos IoT após sua compra.

É vital configurar dispositivos com segurança forte. Caso o dispositivo seja um presente, considere as seguintes etapas:

  • Altere a senha padrão no dispositivo, para algo difícil de decifrar. Muitos dispositivos vêm com credenciais de login padrão, a maioria das quais pode ser encontrada online, pois geralmente são incluídas no manual do usuário do dispositivo. As senhas fortes devem ter pelo menos 12 caracteres, idealmente 16 ou mais, além de serem memoráveis, evitando anotá-las. Criar frases como senhas, pode ajudar.
  • Também faça o descrito acima no roteador ao qual o dispositivo se conectará. Ao mesmo tempo que se adiciona um novo dispositivo, pode ser uma boa oportunidade para alterar a senha do roteador. Caso permita a autenticação de dois fatores, ative-a.
  • Fique atento às atualizações de software ou firmware do dispositivo e instale-as assim que disponíveis. Isso manterá o dispositivo funcionando com desempenho ideal e com a mais alta segurança.

E você? Qual dispositivo vai comprar nesse fim de ano? Deixe sua opinião nos comentários!

O que está sendo falado no blog

No Post found.

PinLinkedIn
Sobre o Edivaldo Brito

Edivaldo Brito é analista de sistemas, gestor de TI, blogueiro e também um grande fã de sistemas operacionais, banco de dados, software livre, redes, programação, dispositivos móveis e tudo mais que envolve tecnologia.

Deixe um comentário

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.

Ads Blocker Image Powered by Code Help Pro

Bloqueador de anúncios detectado!!!

Nosso site precisa de publicidade para existir. Por favor, insira-o na lista de permissões/lista branca para liberar a exibição de anúncios e apoiar nosso site. Nosso conteúdo é GRATUITO, e tudo o que pedimos é isso!
Powered By
100% Free SEO Tools - Tool Kits PRO