IoT – Internet das Coisas

O nome Internet of Things (Internet das Coisas) surgiu em 1999, quando o pesquisador Kevin Asthon do MIT fez uma apresentação na P&G sobre a tecnologia RFID e sua aplicação na cadeia de valor e conectada à Internet[1] e, em 2004 o conceito se consolidou com a publicação de um artigo sobre o conceito de IoT na famosa revista Scientific America[2].

A Internet das Coisas é uma nova mudança de paradigma na arena de TI. A frase “Internet das Coisas”, que também é logo conhecida como IoT, é cunhada a partir das duas palavras, ou seja, a primeira palavra é “Internet” e a segunda palavra é “Coisas”. A Internet é um sistema global de redes de computadores interconectadas que usam o conjunto de protocolos padrão da Internet (TCP / IP) para atender bilhões de usuários em todo o mundo. É uma rede de redes que consiste em milhões de redes privadas, públicas, acadêmicas, comerciais e governamentais, de âmbito local a global, que são ligadas por uma ampla variedade de tecnologias de redes eletrônicas, sem fio e ópticas.

Ao chegar às Coisas, qualquer objeto ou pessoa pode ser distinguido pelo mundo real. Os objetos do cotidiano incluem não apenas dispositivos eletrônicos que encontramos e usamos produtos tecnológicos e diários, como equipamentos e gadgets, mas “coisas” que normalmente não consideramos eletrônicas – como comida, roupas; e móveis; materiais, peças e equipamentos, mercadorias e itens especializados; marcos, monumentos e obras de arte e toda a miscelânea de comércio, cultura e sofisticação. Isso significa que aqui as coisas podem ser tanto coisas vivas como pessoa, animais, plantas e outras coisas não-vivas, como cadeira, geladeira, luz, cortina, placa, quaisquer eletrodomésticos ou aparelho industrial. Então, neste ponto, as coisas são objetos reais neste mundo físico ou material. Portanto, tudo que está conectado na Internet que não é um computador ou um dispositivo móvel, é considerado uma “coisa” neste conceito de IoT.

Segundo o Gartner, neste ano de 2020 deveremos ter mais de 9 bilhões de dispositivos de IoT conectado à Internet, trazendo mais conforto e facilidade no dia a dia das indústrias, das empresas e das pessoas, tudo isto aliado as novas tecnologias de Inteligencia Artificial e os assistentes virtuais como Alexa da Amazon, ou o Google Home da Google e a Cortana da Microsoft, que podem ler dados desses dispositivos e enviar comandos para eles, automatizando coisas simples do nosso dia a dia, como por ex. ligar um aparelho de ar condicionado quando estivermos chegando em casa, simplesmente observando as informações do GPS do dispositivo móvel ou do carro e com isto, comandar a tomada do ar condicionado quando a pessoa estiver há 10 min de chegar em casa.

Tecnologias

A Internet das Coisas foi inicialmente inspirada por membros da comunidade RFID, que se referiam à possibilidade de descobrir informações sobre um objeto marcado navegando em um endereço da Internet ou entrada de banco de dados que corresponde a uma determinada RFID ou NFC – Near Field Communication. As principais tecnologias incluídas da IoT são RFID, a tecnologia de sensores e a nanotecnologia. Entre eles, o RFID é a base e o núcleo de rede da construção da Internet das Coisas. A Internet das Coisas (IoT) permitiu aos usuários trazer objetos físicos para a esfera do mundo cibernético. Isso foi possível graças a diferentes tecnologias, como NFC, RFID e código de barras 2D, que permitiam a identificação e referência de objetos físicos na Internet. É também uma nova onda do setor de TI desde a aplicação dos campos de computação, rede de comunicação e tecnologia de roaming global.

Entre as tecnologias aplicadas ao mundo da IoT, podemos destacar:

  • RFID – Radio Frequency Identification – aquela etiqueta que usamos para o carro passar automaticamente no pedágio;
  • IP – Internet Protocol – é o principal protocolo de comunicação na Internet e é aquele número que identifica um nó conectado na Internet. Atualmente, temos dois protocolos IP – um chamado de IPv4 e outro chamado de IPv6, que em breve dominará toda a Internet.
  • EPC – Eletronic Product Code – trata-se de um identificação única gravada em uma etiqueta de RFID, é coordenado pela EPCGlobal que tem o objetivo de padronizar o uso de códigos gravados nas etiquetas (tags) de RFID em esfera global.
  • Barcode (Código de Barra) – é um forma de codificar números e letras usando uma combinação de espaços e barras e com isto automatizar o processo de identificação de um objeto. Trata-se daquele código de barra que vem estampado em todos os produtos que compramos nos supermercados para agilizar o processo de leitura e identificação do produto no caixa.
  • Wireless Fidelity (Wi-Fi) – é uma tecnologia de rede que permite a conexão de dispositivos à uma rede através de uma tecnologia sem fio. A padronização e adoção desta tecnologia nos dispositivos móveis (notebooks, telefones celulares, tablets e outros) fez com que se tornasse um padrão de comunicação para praticamente tudo que é conectado à Internet – principalmente os nossos dispositivos e sensores da IoT.
  • Bluetooth – é uma tecnologia de comunicação, também sem fio, que permite a conexão de dois ou mais dispositivos próximos e com ela é possível construir o conceitos de uma PAN – Personal Area Network, conectado assim o fone ao telefone celular, o mouse no notebook e muitos outros dispositivos entre si.
  • Zigbee – é um dos protocolos de rede para comunicação de sensores sem fio. Foi criada por uma aliança fundada em 2001 e tem por objetivo desenvolver tecnologias com características de baixo custo, baixa capacidade de transmissão, baixa cobertura, escalável e flexível. Atualmente, é muito utilizada na conexão e automação de plantas industriais, automação residencial, agricultura, sistemas médicos e outros.
  • Near Field Communication (NFC) – é uma tecnologia, também, de comunicação sem fio de aproximação, ou seja, os dispositivos devem estar muito próximos para que a comunicação se estabeleça. Atualmente, é muito utilizada para permitir autenticação e aprovação de transações financeiras, aproximando o telefone celular do POS – Post of Sale (maquina de cartão de crédito) para efetuar um pagamento.
  • Atuadores – é um atuar é qualquer dispositivos capaz de transformar energia em movimento. Existem três tipos de atuadores: os elétricos, que transformam energia elétrica em movimento, como motores, motores de passo ou solenoides e, os hidráulicos, que usam um fluido para transformar em movimento – macacos hidráulicos por ex. e, por fim, os pneumáticos, que usam o ar comprimido para transformar em movimento – parafusadeiras por ex.
  • Wireless Sensor Networks (WSN) – que consistem em sensores sem fio para monitorar condições físicas de um ambiente, como por ex. sensores de fumaça, humidade, temperatura, som, vibração, pressão, movimento e etc. Atualmente, são muito utilizados conectados a centrais de alarmes para segurança e automação residencial e, também, em hospitais, indústria, agricultura e defesa civil para monitoramento de fogo ou detecção de alagamento.
  • Inteligência Artificial –refere-se a ambientes eletrônicos sensíveis e responsivos à presença de pessoas. Em um mundo de inteligência ambiental, os dispositivos trabalham em conjunto para ajudar as pessoas a realizar suas atividades cotidianas de maneira fácil e natural, usando informações e inteligência ocultas nos dispositivos conectados à rede. Observamos cada vez mais o uso de IA no dia a dia através de assistentes virtuais que incorporam poderosos algoritmos de IA e coletam informações da Internet e também dos diversos sensores conectados na rede.
  • Cloud Computing (Computação em Nuvem) – A computação em nuvem é a disponibilidade de um serviço de computação invés de um produto, onde recursos compartilhados, software e informações são fornecidas, permitindo o acesso e uso deste serviços através da Internet. Este tipo de computação tem permitido a expansão do uso de IA e outros serviços, pois não há limites estabelecidos para processar ou armazenar dados para produzir um resultado.

A IoT vem gradualmente trazendo enormes mudanças tecnológicas em nossas vidas diárias, o que, por sua vez, ajuda a tornar nossa vida mais simples e mais confortável, apesar de várias tecnologias e aplicações. Há inúmeras utilidades dos aplicativos de IoT em todos os domínios, incluindo médico, manufatura, industrial, transporte, educação, governança, mineração, habitat etc.

Embora a IoT tenha muitos benefícios, existem algumas falhas no nível de governança e implementação da IoT. As principais observações são que ainda não há definição padrão no mundo inteiro. Seguir um padrão é fundamental para garantir a interoperabilidade entre sensores e componentes de diversos fabricantes e o outro ponto fundamental é estabelecer protocolos mínimos de segurança.

Como fica a segurança?

A cada dia que passa, observamos que a Internet das Coisas (IoT) está cada vez mais presente na vida das pessoas e das empresas. Muitos sensores, hoje, são usados para ajudar na automação da indústria. Nas cidades, com a adoção de projetos de Cidades Inteligentes (Smartcities), muitos e diversos dispositivos estão sendo incorporados à rotina das pessoas, como sensores de iluminação, lâmpadas inteligentes, câmeras de segurança, carros autônomos, sensores de estacionamento entre muitos outros.

Para que isto tudo funcione, existem diversos componentes de uma infraestrutura necessária, que nós consumidores não vemos, como redes de computadores com fio e sem fio, serviços de computação e outros componentes.  Portanto, um dos desafios é a segurança de toda esta infraestrutura e rede conectada e autônoma, pois os sensores e dispositivos conectam e se comunicam praticamente sem a intervenção humana. Com isto, tudo isto vira um grande alvo que pode ser atacado por hackers e criminosos para roubar dados ou até mesmo provocar a paralização parcial ou total do serviço e, tudo isto, sem que ninguém perceba. Nos casos mais simples, os dados dos usuários podem ser roubados e, nos casos mais críticos, podem significar ameaça contra a vida. Como exemplo, podemos citar a invasão da rede de uma indústria e manipular os sensores de uma caldeira ou até mesmo de um reator nuclear. Um outro exemplo, é atacar e hackear a rede Wifi de um carro, invadir todo o sistema do carro e em movimento atuar nos sensores e e atuadores do acelerador ou dos freios.

Antes das coisas ganharem vida com a IoT, os ataques cibernéticos estavam restritos aos computadores e servidores conectados à rede. Hoje, basta um smartphone, um carro, uma lâmpada, um sensor ou uma geladeira conectada à Internet, que passa a ser alvo de ataques cibernéticos. Este ano de 2020, a previsão é que tenhamos o dobro de dispositivos conectados à Internet, portanto a “superfície” de ataque para os hacker e criminosos aumentará e como consequência o volume de ataques também. Com o maior numero de dispositivos conectados à Internet, mais coisas poderão estar vulneráveis e serem alvos de uma invasão efetivamente.

Todo o conceito da Transformação Digital vem trazendo ganhos expressivos de produtividade e novas oportunidades de negócios para as empresas e na vida das pessoas. Porém, por outro lado, aumenta os dispositivos conectados e com isto o desafio de manter estes ambientes seguros contra ataques cibernéticos. Não existe uma bala de prata, ou seja, um produto mágico que garanta 100% de segurança, pois trata-se de um desafio de alta complexidade, pois envolve em muitos casos vários dispositivos diferentes, diversos fabricantes e, em alguns casos, ausência de uma padronização mínima.

Uma forma de minimizar os problemas futuros de segurança é adotar desde a concepção do projeto é a adoção de uma metodologia de Security by Design, ou seja, se preocupar com segurança desde a concepção do projeto da escolha dos dispositivos e do que será conectado e como. Quando a proteção e segurança não é nativa, é necessário aplicar uma camada ou tecnologia para fazer a gestão da segurança daquele ambiente, minimizando assim as possíveis ameaças. A segurança em um ambiente de IoT não esta restrito apenas à rede, dispositivos ou sensores, mas em todos os elementos envolvidos para que o projeto ou serviço funcione de forma adequada. Portanto, uma forma de minimizar os riscos é adotar uma avaliação ampla sobre todos os componentes que fazem parte da solução, como dispositivos, serviços de nuvem, aplicações, interfaces, softwares, identificação e autenticação, entre outros.

Espera-se que no futuro com o estabelecimento de padrões mínimos de segurança e adoção de mecanismos de segurança da informação, possamos ter acesso a dispositivos mais seguros e, com isto, diminuir os riscos de ataques cibernéticos.

Airton Coelho Vieira Jr, MsC
Chief Technology Officer

[1] https://www.rfidjournal.com/articles/view?4986

[2] https://www.jstor.org/stable/26060727?seq=1

Entre em contato conosco