Imagine-se retornando do trabalho para casa, dirigindo seu carro inteligente (veículo conectado ao GPS, semiautônomo, etc). Entretanto, em dado momento um hacker invade a rede do seu carro, assume o controle do veículo e trava a direção contra um poste... A colisão fatal torna-se inevitável.
Embora pareça ficção científica, esse tipo de invasão cibernética contra dispositivos inteligentes já é realidade. Ataques contra carros inteligentes foram demonstrados recentemente por cientistas que, a alguns quilômetros de distância e fazendo uso da conectividade do veículo com a Internet, assumiram remotamente o controle de um Jeep Cherokee.
Imagem smart cars
Ao extrapolar o ambiente envolvendo carros inteligentes, observa-se um panorama ainda mais crítico e vulnerável: as cidades inteligentes, com toda sua infraestrutura e serviços públicos - iluminação pública inteligente, rede semafórica inteligente, sistemas de segurança inteligentes baseados em monitoramento por câmeras de vigilância e de tráfego, fornecimento de energia, abastecime
Imagine-se retornando do trabalho para casa, dirigindo seu carro inteligente (veículo conectado ao GPS, semiautônomo, etc). Entretanto, em dado momento um hacker invade a rede do seu carro, assume o controle do veículo e trava a direção contra um poste... A colisão fatal torna-se inevitável.
Embora pareça ficção científica, esse tipo de invasão cibernética contra dispositivos inteligentes já é realidade. Ataques contra carros inteligentes foram demonstrados recentemente por cientistas que, a alguns quilômetros de distância e fazendo uso da conectividade do veículo com a Internet, assumiram remotamente o controle de um Jeep Cherokee.
Imagem smart cars
Ao extrapolar o ambiente envolvendo carros inteligentes, observa-se um panorama ainda mais crítico e vulnerável: as cidades inteligentes, com toda sua infraestrutura e serviços públicos - iluminação pública inteligente, rede semafórica inteligente, sistemas de segurança inteligentes baseados em monitoramento por câmeras de vigilância e de tráfego, fornecimento de energia, abastecimento de água, hidrômetros, medidores de energia, coleta de lixo, etc. Analisando esse enorme ambiente inteligente das cidades, percebe-se que o alto risco se dá, frequentemente, pelo fato dos proprietários de tais sistemas inteligentes negligenciarem a segurança adequada para intercomunicação cibernética.
Assim, veem-se diversos casos de ataques contra as cidades inteligentes mundo afora:
Cidade de Howrah, Bengala Ocidental, Índia: em julho de 2015 estudantes alertam a polícia local, dizendo que o web site da própria corporação policial havia sido hackeado;
Illinois, EUA: em 2011 hackers obtém acesso ao sistema de abastecimento d’água da cidade. O resultado da invasão foi a destruição de uma das bombas d’água;
Clarksville, Indiana, EUA: o sistema de tribunal da cidade é hackeado em junho 2015, comprometendo ~2.000 casos com informações confidenciais;
Cidade de Nova York, USA: em fevereiro de 2015 foi atingida por um ataque de distribuído de negação de serviço (DDoS), que interrompeu os sistemas de e-mail do governo;
Universidade de Michigan: em 2014, pesquisadores constataram a ausência de segurança para a comunicação entre sistemas de controle de tráfego e sistemas semafóricos em 100 mil cruzamentos nos EUA e Canadá. Os dispositivos podiam ser facilmente hackeados.
Estes poucos exemplos mostram tanto a gravidade dos riscos, quanto a vulnerabilidade cibernética das cidades inteligentes, crescentemente dependentes das tecnologias de Internet das Coisas (IoT).
Apenas conceituando ao leitor, IoT é uma tecnologia que conecta objetos a uma rede e/ou à Internet, permitindo a interação entre os variados dispositivos inteligentes, tais como prédios, construções e casas, carros, óculos, telefones, TVs, geladeiras, câmeras, relógios, lâmpadas, vestimentas, sensores, hidrômetros, etc.
Imagem IoT
Então, ao levar a cabo a definição de cidades inteligentes, onde os cidadãos têm, p. ex., suas casas inteligentes e os numerosos dispositivos baseados em IoT interconectados com a cidade, o panorama traçado anteriormente fica óbvio: a segurança cibernética do ambiente público da cidade inteligente é dependente da segurança cibernética praticada pelos cidadãos, coletiva e individualmente.
Para ilustrar a última assertiva, em 2014 hackers comprometeram ~100 mil “coisas” inteligentes de residências (TVs, geladeiras e outros eletrodomésticos inteligentes). Os ataques ocorreram sobretudo em razão da fragilidade dos controles de segurança implementados. Como resultado, milhões de spams maliciosos foram enviados. Outro exemplo: um vírus do Linux, chamado “Linux.Darllo”, comprometeu eletrodomésticos inteligentes (câmeras de segurança, impressoras, set-top-boxes, etc), e em seguida fez com que os dispositivos atacassem sistemas financeiros como o Bitcoin.
Portanto, neste mundo de “coisas conectadas”, há de se ponderar que convivemos com dezenas de armas cibernéticas em nossas casas. Questão intrigante: qual seria a dimensão dos danos que um grupo de hackers bem treinados causaria neste mundo de coisas conectadas?
Sem dúvida, a IoT será o próximo passo evolutivo das cidades inteligentes, e a IoT crescerá exponencialmente. Todavia, é provável que vejamos criminosos cibernéticos explorando e comprometendo tais dispositivos – principalmente os menos protegidos, devido à negligência dos proprietários (gestores públicos, iniciativa privada e cidadãos usuários finais).
Ao expor tal problema, o objetivo não é fazer a sua vida mais vulnerável... Pelo contrário, o objetivo é conscientizá-lo quanto à necessidade de conhecer e aplicar técnicas de segurança cibernética.
Num próximo artigo poderemos possivelmente abordar as aplicações, plataformas e padrões abertos que incrementam a segurança, dificultam espionagens e facilitam processos de auditoria nas cidades inteligentes.
(*) Elvis Pontes, Prof. PhD, é pesquisador cientista da Universidade de São Paulo (USP) e LSITEC (Laboratório de Sistemas Integráveis Tecnológico)
Av. Francisco Matarazzo, 404 Cj. 701/703 Água Branca - CEP 05001-000 São Paulo/SP
Telefone (11) 3662-4159
© Sobratema. A reprodução do conteúdo total ou parcial é autorizada, desde que citada a fonte. Política de privacidade