
MSIS - MODELO DE DEFESA CIBERNÉTICO UTILIZANDO TÉCNICAS DE ATAQUES EM PARALELO A REDES SEM FIO EM TERRITÓRIO SUSPEITO COM VEÍCULO AÉREO NÃO TRIPULADO
Introdução
O acesso à rede mundial de computadores, internet, ao longo dos anos vem crescendo (VIL- LAGE, 2019). A sociedade desenvolveu uma dependência com o uso da internet, negócios são realizados a todo o momento, a comunicação entre as pessoas se tornou algo mais objetivo e rápido, os serviços, em geral são mais dinâmicos, objetos são conectados à rede e geram dados de forma ininterrupta. Assim, diante do avanço da tecnologia se aumenta de forma automática a tendência de uso irregular da internet, com finalidade de a prática de crimes de diversos tipos ou até arquitetá-los.
Diante desse cenário, a pesquisa relacionada à segurança da informação, que tem por obje- tivo atuar na proteção do usuário final, é de extrema importância, uma vez que ação de ataques que se verificam nos dias atuais ocorrem de várias maneiras, seja por e-mail, arquivos oriundos de downloads, softwares e outros mecanismos que evoluem a cada dia (MING; CHEN; GUO, 2019). Dessa forma, um conceito que ganha cada vez mais força em projetar oportunidades de desenvolver novas soluções é IoT.
A nomenclatura IoT, que é conhecida como Internet das Coisas, foi usada por Kevin Ashton, pela primeira vez, no ano de 1998, em sua apresentação (WEBER, 2009). Conceito que é considerado um paradigma de conexão, ou seja, comunicação entre um ou mais dispositivos que se localizam em sua volta (GUBBI et al., 2013). Uma rede que possui diversos dispositivos conectados entre si tem como objetivo a comunicação e transferência de dados. Essa ligação de dispositivos insere hardwares e softwares, ambos se comunicando por uma rede de comunicação e, assim, trocando informações, dados de maneira automática (MIORANDI et al., 2012).
Como o objetivo desses dispositivos é coletar, processar e comunicar um volume significa- tivo de dados, um ponto que é vulnerável a ser explorado é a segurança. Como consequência de possíveis falhas, cibercriminosos se aproveitam em conseguirem vantagens em diferentes pontos que podem ser significativos para determinados contextos de aplicação (Dorri; Kanhere; Jurdak, 2017). O limite para usabilidade desse novo conceito é totalmente ilimitado e isso pode determinar com pontualidade suas aplicações e, também, os cuidados sobre o uso de aspetos de segurança, levando-se em conta cada aplicação e arquitetura (Leo et al., 2014) (MOKHTARI; ANVARI-MOGHADDAM; ZHANG, 2019).
Na arquitetura de Internet das Coisas (IoT) existem vários tipos de protocolos de comunicação. Cada protocolo possui características diferentes umas das outras, isso faz com que cada necessidade acabe adotando um protocolo em decorrência de sua necessidade ou opte pelos protocolos mais populares, que são o COAP e o MQTT. Uma lacuna referente aos protocolos é a segurança, quanto mais pontos de segurança um protocolo possuir, a robustez e pontos como processamento, memória serão mais exigidos pelos dispositivos que os executarão (DIZDARE-VIC et al., 2019).
Como as aplicações de usabilidade de IoT são amplas. A importância de conhecer que existem pontos vulneráveis em relação à segurança e esses devem ser trabalhados para que a arquitetura não seja comprometida como um todo, e se torna um grande diferencial para o sucesso de projetos que visam trabalhar com este conceito IoT. O trabalho de manter um ambiente, um projeto ou um dispositivo em constante melhoria só agrega valor e baixa o ponto de insegurança para situações que podem ser desagradáveis, uma vez que a segurança dos dispositivos esteja em risco (Alladi et al., 2020; AMIN et al., 2020).