PRODUÇÃO ACADÊMICA Repositório Acadêmico da Graduação (RAG) TCC Ciência da Computação
Use este identificador para citar ou linkar para este item: https://repositorio.pucgoias.edu.br/jspui/handle/123456789/7816
Tipo: Trabalho de Conclusão de Curso
Título: SIMULAÇÃO DE ATAQUES CIBERNÉTICOS NOS DISPOSITIVOS IOT EM AMBIENTES DE SAÚDE.18
Autor(es): Tenaglia, Matheus Rodrigues
Primeiro Orientador: Silva, Solange da
metadata.dc.contributor.referee1: Jukemura, Anibal Santos
metadata.dc.contributor.referee2: Ribeiro, Lucília Gomes
Resumo: O objetivo geral foi realizar uma revisão bibliográfica para identificar os ataques e vulnerabilidades nos dispositivos IoT em ambientes de saúde, bem como simular um ataque cibernético para ilustrar esses pontos fracos e sugerir estratégias que garantam a privacidade e a segurança das informações dos pacientes. Durante o estudo, observou-se que as principais brechas identificadas na Internet das Coisas incluem senhas fracas, serviços de rede instáveis, interfaces inseguras, falta de mecanismos de atualização, uso de componentes defasados, proteção insuficiente de privacidade, transferência e armazenamento de dados precária, falta de controle de gerenciamento dos dispositivos, configuração padrão vulnerável e segurança física insuficiente. Ataques de clonagem e interferências no RFID, injeção de mensagem, DoS, DDoS e spoofing são ameaças reais e frequentes nesse contexto. Esses riscos, combinados com o aumento de coleta e análise de dados pessoais, tornam o desafio da proteção ainda maior. Isso é ainda mais crítico quando se trata de dispositivos conectados à saúde, uma vez que os dados envolvidos são altamente sensíveis. A simulação do ataque cibernético mostrou como essas fragilidades podem ser exploradas e quais são seus impactos em um ambiente de saúde conectado. Esse entendimento é fundamental para desenvolver estratégias de proteção eficazes. Com base ainda nos estudos conclui-se que garantir a privacidade e segurança dos pacientes requer: usar firewalls para bloquear acessos não autorizados e monitorar qualquer entrada suspeita na rede. Isso ajuda a criar uma barreira sólida contra possíveis ataques. Manter todos os dispositivos atualizados com as últimas correções de segurança para evitar que falhas conhecidas sejam exploradas por usuários mal- intencionados. Possuir sistemas fortes de autenticação e controle de acesso para garantir que só pessoas autorizadas acessem os dispositivos e dados. Monitorar a rede em tempo real e criptografar as comunicações ajuda a proteger a informação que circula, mantendo-a segura e privada. Realizar campanhas educativas aos funcionários e pacientes para ajudar a todos entender os riscos e a adotar práticas de segurança melhores.
Abstract: The general objective was to conduct a literature review to identify attacks and vulnerabilities in IoT devices in healthcare environments, as well as to simulate a cyberattack to illustrate these weaknesses and suggest strategies that ensure the privacy and security of patient information. During the study, it was observed that the main gaps identified in the Internet of Things include weak passwords, unstable network services, insecure interfaces, lack of update mechanisms, use of outdated components, insufficient privacy protection, poor data transfer and storage, lack of device management control, vulnerable default configuration, and insufficient physical security. Cloning and interference attacks on RFID, message injection, DoS, DDoS, and spoofing are real and frequent threats in this context. These risks, combined with the increase in the collection and analysis of personal data, make the challenge of protection even greater. This is even more critical when it comes to connected healthcare devices, as the data involved is highly sensitive. The cyberattack simulation showed how these vulnerabilities can be exploited and what their impacts are in a connected healthcare environment. This understanding is fundamental for developing effective protection strategies. Based on the studies, it is concluded that ensuring patient privacy and security requires: using firewalls to block unauthorized access and monitor any suspicious network entries. This helps create a solid barrier against potential attacks. Keeping all devices updated with the latest security patches to prevent known vulnerabilities from being exploited by malicious users. Having strong authentication and access control systems to ensure that only authorized people can access the devices and data. Monitoring the network in real-time and encrypting communications helps protect the information circulating, keeping it secure and private. Conducting educational campaigns for employees and patients to help everyone understand the risks and adopt better security practices.
Palavras-chave: Ataques ciberneticos
Segurança de dados
Internet das coisas
LGPD
CNPq: CNPQ::CIENCIAS EXATAS E DA TERRA
Idioma: por
País: Brasil
Editor: Pontifícia Universidade Católica de Goiás
Sigla da Instituição: PUC Goiás
metadata.dc.publisher.department: Escola Politécnica
Tipo de Acesso: Acesso Aberto
URI: https://repositorio.pucgoias.edu.br/jspui/handle/123456789/7816
Data do documento: 18-Jun-2024
Aparece nas coleções:TCC Ciência da Computação

Arquivos associados a este item:
Arquivo TamanhoFormato 
MATHEUS_TENAGLIA--TCC2pronto (2).pdf2,27 MBAdobe PDFVisualizar/Abrir


Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.

Ferramentas do administrador