IoT: a popularização da Internet das Coisas e o avanço de ataques a esses dispositivos
25 dez 2021Você, com certeza, já ouviu falar em Internet das Coisas, não é mesmo? Também denominada como IoT, de modo geral, se refere a qualquer sistema de dispositivos físicos que recebem e transferem dados por redes sem fio com pouca intervenção humana.
Mas o que isso tem a ver com o seu negócio e, principalmente, como a Internet das Coisas pode ser uma via de ataques cibernéticos na sua empresa?
Para esclarecer estas dúvidas e explicar quais as vulnerabilidades mais comuns relacionadas ao ataque IoT, confira o texto abaixo com a participação do especialista Filipe Rodrigues, Consultor de Soluções Sênior da Trust Control.
Por que o avanço da IoT tem deixado sistemas mais vulneráveis a ataques cibernéticos?
A Internet das Coisas é uma vertente da tecnologia que apresenta maior número de crescimento nos últimos anos e a projeção é que se intensifique no futuro. Para você ter uma ideia, a estimativa é que o número de dispositivos conectados chegue a 75 bilhões até o ano de 2025, resultado da IoT.
Em paralelo a isso, cresce também a preocupação com as vulnerabilidades. Entre os anos de 2016 e 2017, o número de ataques à IoT cresceu 600%.
Por não terem a capacidade de atrelar segurança a esses dispositivos e com o crescente aumento desses tipos de equipamentos nas empresas (smart TV, impressora inteligente, entre outras), os atacantes viram como uma possível porta de entrada e um meio de ganhar dinheiro, começando a investir na criação de malwares que exploram essas vulnerabilidades.
Quais são as principais vulnerabilidades de cibersegurança relacionadas à Internet das Coisas?
Segundo Filipe, os principais pontos de fraqueza “são devido a não capacidade computacional de ter segurança integrada em seu software e hardware”. Como consequência, muitas vezes, não é possível realizar a instalação de algum agente externo de segurança, como o antivírus ou EDR.
Além disso, são vulnerabilidades:
- Passwords fracas, previsíveis ou codificadas;
- Serviços de rede inseguros;
- Interfaces inseguras;
- Falta de mecanismos de atualização segura;
- Uso de componentes inseguros ou desatualizados;
- Proteção de privacidade insuficiente;
- Transferência e armazenamento de dados inseguros.
Como ocorrem os principais ataques aos dispositivos IoT?
Normalmente, os atacantes exploram vulnerabilidades nos dispositivos de IoT, para controlá-los remotamente. Veja abaixo o exemplo citado pelo especialista:
“Supomos que uma empresa tenha câmeras instaladas e essas câmeras são publicadas na internet para que o dono possa acessá-las de qualquer lugar.
Se não tiver nenhuma camada de segurança na borda da empresa (Firewall), o DVR estará totalmente exposto, fazendo assim com que um simples port scan no IP externo da empresa (para descobrir qual porta as câmeras estão sendo publicadas) e um Bruteforce (para descobrir o usuário e senha), ele consiga ter acesso a esses dispositivos e com isso realizar diversas operações criminosas.
Assim, ele poderá utilizar esse DVR para investigar o dia a dia da empresa, realizar ataques laterais (Leste-Oeste), minerar bitcoin, entre outros.”
Internet das Coisas: quais foram os maiores ataques já vistos?
Filipe destaca que um dos ataques que mais impactou o mundo aconteceu em 2016. Nele, o alvo não era os dispositivos IoT, mas foi realizado por esse tipo de dispositivo.
Um grupo realizou um ataque aos servidores da DYN, uma empresa que é responsável por milhões de nomes de domínios, deixando offline serviços como Netflix e Twitter.
Desse modo, o método utilizado nesse ataque é conhecido como Botnet Murai. Nesse cibercrime em questão, a DYN detectou que foi utilizado mais de 100.000 endpoints dos mais diversificados tipos de dispositivos de IoT, como smart TVs, câmeras digitais e DVR. Assim, uma onda de tráfego de mais de 1,2 Tbps acabou deixando os serviços inoperantes.
Como prevenir os ataques IoT na sua empresa?
Conforme você viu, o nível de segurança desses dispositivos é muito baixo. Para fortalecer a segurança dos sistemas da sua empresa, o Consultor de Soluções Sênior da Trust Control recomenda combinar a proteção de rede com soluções pensadas para o hardware e para os dados.
A Trust Control trabalha com soluções renomadas e atualizadas, fale com um especialista para conhecer a que mais se adequa à realidade da sua empresa.