P U B L I C I D A D E

ABRIR
FECHAR

P U B L I C I D A D E

ABRIR
FECHAR
Revista GC - Ed.64 - Outubro 2015
Voltar
Artigo

Cidades mais conectadas e mais vulneráveis aos ataques cibernéticos

Por Elvis Pontes

Imagine-se retornando do trabalho para casa, dirigindo seu carro inteligente (veículo conectado ao GPS, semiautônomo, etc). Entretanto, em dado momento um hacker invade a rede do seu carro, assume o controle do veículo e trava a direção contra um poste... A colisão fatal torna-se inevitável.

Embora pareça ficção científica, esse tipo de invasão cibernética contra dispositivos inteligentes já é realidade. Ataques contra carros inteligentes foram demonstrados recentemente por cientistas que, a alguns quilômetros de distância e fazendo uso da conectividade do veículo com a Internet, assumiram remotamente o controle de um Jeep Cherokee.

Imagem smart cars

Ao extrapolar o ambiente envolvendo carros inteligentes, observa-se um panorama ainda mais crítico e vulnerável: as cidades inteligentes, com toda sua infraestrutura e serviços públicos - iluminação pública inteligente, rede semafórica inteligente, sistemas de segurança inteligentes baseados em monitoramento por câmeras de vigilância e de tráfego, fornecimento de energia, abastecimento de água, hidrômetros, medidores de energia, coleta de lixo, etc. Analisando esse enorme ambiente inteligente das cidades, percebe-se que o alto risco se dá, frequentemente, pelo fato dos proprietários de tais sistemas inteligentes negligenciarem a segurança adequada para intercomunicação cibernética.

Assim, veem-se diversos casos de ataques contra as cidades inteligentes mundo afora:

Cidade de Howrah, Bengala Ocidental, Índia: em julho de 2015 estudantes alertam a polícia local, dizendo que o web site da própria corporação policial havia sido hackeado;

Illinois, EUA: em 2011 hackers obtém acesso ao sistema de abastecimento d’água da cidade. O resultado da invasão foi a destruição de uma das bombas d’água;

Clarksville, Indiana, EUA: o sistema de tribunal da cidade é hackeado em junho 2015, comprometendo ~2.000 casos com informações confidenciais;

Cidade de Nova York, USA: em fevereiro de 2015 foi atingida por um ataque de distribuído de negação de serviço (DDoS), que interrompeu os sistemas de e-mail do governo;

Universidade de Michigan: em 2014, pesquisadores constataram a ausência de segurança para a comu


Imagine-se retornando do trabalho para casa, dirigindo seu carro inteligente (veículo conectado ao GPS, semiautônomo, etc). Entretanto, em dado momento um hacker invade a rede do seu carro, assume o controle do veículo e trava a direção contra um poste... A colisão fatal torna-se inevitável.

Embora pareça ficção científica, esse tipo de invasão cibernética contra dispositivos inteligentes já é realidade. Ataques contra carros inteligentes foram demonstrados recentemente por cientistas que, a alguns quilômetros de distância e fazendo uso da conectividade do veículo com a Internet, assumiram remotamente o controle de um Jeep Cherokee.

Imagem smart cars

Ao extrapolar o ambiente envolvendo carros inteligentes, observa-se um panorama ainda mais crítico e vulnerável: as cidades inteligentes, com toda sua infraestrutura e serviços públicos - iluminação pública inteligente, rede semafórica inteligente, sistemas de segurança inteligentes baseados em monitoramento por câmeras de vigilância e de tráfego, fornecimento de energia, abastecimento de água, hidrômetros, medidores de energia, coleta de lixo, etc. Analisando esse enorme ambiente inteligente das cidades, percebe-se que o alto risco se dá, frequentemente, pelo fato dos proprietários de tais sistemas inteligentes negligenciarem a segurança adequada para intercomunicação cibernética.

Assim, veem-se diversos casos de ataques contra as cidades inteligentes mundo afora:

Cidade de Howrah, Bengala Ocidental, Índia: em julho de 2015 estudantes alertam a polícia local, dizendo que o web site da própria corporação policial havia sido hackeado;

Illinois, EUA: em 2011 hackers obtém acesso ao sistema de abastecimento d’água da cidade. O resultado da invasão foi a destruição de uma das bombas d’água;

Clarksville, Indiana, EUA: o sistema de tribunal da cidade é hackeado em junho 2015, comprometendo ~2.000 casos com informações confidenciais;

Cidade de Nova York, USA: em fevereiro de 2015 foi atingida por um ataque de distribuído de negação de serviço (DDoS), que interrompeu os sistemas de e-mail do governo;

Universidade de Michigan: em 2014, pesquisadores constataram a ausência de segurança para a comunicação entre sistemas de controle de tráfego e sistemas semafóricos em 100 mil cruzamentos nos EUA e Canadá. Os dispositivos podiam ser facilmente hackeados.

Estes poucos exemplos mostram tanto a gravidade dos riscos, quanto a vulnerabilidade cibernética das cidades inteligentes, crescentemente dependentes das tecnologias de Internet das Coisas (IoT).

Apenas conceituando ao leitor, IoT é uma tecnologia que conecta objetos a uma rede e/ou à Internet, permitindo a interação entre os variados dispositivos inteligentes, tais como prédios, construções e casas, carros, óculos, telefones, TVs, geladeiras, câmeras, relógios, lâmpadas, vestimentas, sensores, hidrômetros, etc.

Imagem IoT

Então, ao levar a cabo a definição de cidades inteligentes, onde os cidadãos têm, p. ex., suas casas inteligentes e os numerosos dispositivos baseados em IoT interconectados com a cidade, o panorama traçado anteriormente fica óbvio: a segurança cibernética do ambiente público da cidade inteligente é dependente da segurança cibernética praticada pelos cidadãos, coletiva e individualmente.

Para ilustrar a última assertiva, em 2014 hackers comprometeram ~100 mil “coisas” inteligentes de residências (TVs, geladeiras e outros eletrodomésticos inteligentes). Os ataques ocorreram sobretudo em razão da fragilidade dos controles de segurança implementados. Como resultado, milhões de spams maliciosos foram enviados. Outro exemplo: um vírus do Linux, chamado “Linux.Darllo”, comprometeu eletrodomésticos inteligentes (câmeras de segurança, impressoras, set-top-boxes, etc), e em seguida fez com que os dispositivos atacassem sistemas financeiros como o Bitcoin.

Portanto, neste mundo de “coisas conectadas”, há de se ponderar que convivemos com dezenas de armas cibernéticas em nossas casas. Questão intrigante: qual seria a dimensão dos danos que um grupo de hackers bem treinados causaria neste mundo de coisas conectadas?

Sem dúvida, a IoT será o próximo passo evolutivo das cidades inteligentes, e a IoT crescerá exponencialmente. Todavia, é provável que vejamos criminosos cibernéticos explorando e comprometendo tais dispositivos – principalmente os menos protegidos, devido à negligência dos proprietários (gestores públicos, iniciativa privada e cidadãos usuários finais).

Ao expor tal problema, o objetivo não é fazer a sua vida mais vulnerável... Pelo contrário, o objetivo é conscientizá-lo quanto à necessidade de conhecer e aplicar técnicas de segurança cibernética.

Num próximo artigo poderemos possivelmente abordar as aplicações, plataformas e padrões abertos que incrementam a segurança, dificultam espionagens e facilitam processos de auditoria nas cidades inteligentes.

(*) Elvis Pontes, Prof. PhD, é pesquisador cientista da Universidade de São Paulo (USP) e LSITEC (Laboratório de Sistemas Integráveis Tecnológico)



P U B L I C I D A D E

ABRIR
FECHAR

P U B L I C I D A D E

P U B L I C I D A D E

Av. Francisco Matarazzo, 404 Cj. 701/703 Água Branca - CEP 05001-000 São Paulo/SP

Telefone (11) 3662-4159

© Sobratema. A reprodução do conteúdo total ou parcial é autorizada, desde que citada a fonte. Política de privacidade