SEGURANÇA NA INTERNET DAS COISAS: UM ESTUDO AVALIATIVO SOBRE VULNERABILIDADES E ESTRATÉGIAS DE MITIGAÇÃO
DOI:
https://doi.org/10.63330/aurumpub.019-004Palavras-chave:
Internet das Coisas, Segurança Cibernética, Vulnerabilidades, Protocolos, MitigaçãoResumo
Este artigo apresenta um estudo avaliativo sobre vulnerabilidades e estratégias de mitigação na Internet das Coisas (IoT), considerando o crescimento exponencial de dispositivos conectados e os riscos decorrentes da ausência de padronização em protocolos de segurança. A pesquisa adota abordagem exploratória, com revisão sistemática da literatura entre 2020 e 2025 e análise de relatórios técnicos, utilizando critérios de impacto, frequência e custo de mitigação. Os resultados indicam que 75% das vulnerabilidades analisadas estão associadas à ausência de criptografia e autenticação em protocolos como MQTT e CoAP. Setores críticos como saúde e cidades inteligentes apresentam maior exposição a ataques, com implicações diretas na privacidade e na continuidade dos serviços. Conclui-se que a adoção de abordagens híbridas, integrando criptografia avançada, detecção inteligente de intrusões e práticas de segurança por design, é essencial para ambientes IoT mais seguros. O estudo também propõe direções para pesquisas futuras, como o uso de inteligência artificial embarcada e o desenvolvimento de frameworks regulatórios específicos.
Downloads
Referências
BELFANTE NETO, J. Estratégias de mitigação de riscos em redes IoT. Revista de Engenharia e Tecnologia Aplicada, v. 9, n. 2, p. 88–101, 2024.
BRASIL. Lei nº 13.709, de 14 de agosto de 2018. Lei Geral de Proteção de Dados Pessoais (LGPD). Diário Oficial da União, Brasília, 2018.
BRASIL. Ministério da Ciência, Tecnologia, Inovações e Comunicações. Plano Nacional de Internet das Coisas. Brasília: MCTIC, 2019.
CÂNDIDO, R. Blockchain aplicado à segurança em redes IoT. Revista de Computação Aplicada, v. 12, n. 1, p. 33–47, 2024.
GUBBI, J. et al. Internet of Things (IoT): A vision, architectural elements, and future directions. Future Generation Computer Systems, v. 29, n. 7, p. 1645–1660, 2013.
IETF. OSCORE and EDHOC Specifications. Internet Engineering Task Force, 2021.
ISO. ISO/IEC 27001: Information Security Management. International Organization for Standardization, 2013.
LAAROUSSI, A.; NOVO, O. Security analysis of CoAP protocol in constrained IoT environments. Journal of Network and Computer Applications, v. 174, p. 102887, 2021.
LIM, S. et al. AI-driven security for IoT systems: A systematic review. Journal of Cybersecurity, v. 9, n. 1, p. 1–18, 2023.
NIST. NISTIR 8259A: IoT Device Cybersecurity Capability Core Baseline. National Institute of Standards and Technology, 2020.
REZENDE, T. S. Inteligência Artificial na detecção de intrusões em IoT. Revista Brasileira de Informática na Educação, v. 30, n. 2, p. 112–129, 2025.
ROCHA, M. A. Vulnerabilidades em dispositivos IoT: uma análise crítica. Revista Brasileira de Segurança da Informação, v. 13, n. 1, p. 45–62, 2024.
SEOANE, J. A. et al. Comparative analysis of MQTT and CoAP protocols for IoT applications. Sensors, v. 21, n. 3, p. 1–18, 2021.
ZANELLA, A. et al. Internet of Things for Smart Cities. IEEE Internet of Things Journal, v. 1, n. 1, p. 22–32, 2014.
Downloads
Publicado
Edição
Seção
Licença

Este trabalho está licenciado sob uma licença Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License.