DevSecOps

6 dez, 2016

Ataques DDoS crescem na Internet das Coisas e culpa pode ser dos próprios fabricantes

Publicidade

2016 foi marcado por um alto índice de ataques DDoS usando objetos conectados à internet das coisas. Dados atualizados dos sensores do CERT.br mostram uma explosão de endereços IP únicos infectados com Mirai, desde sua primeira aparição em agosto deste ano. Já em setembro, o ataque DDoS ao blog Brian Krebs de 620 Gbps chamou atenção por ter sido mais que o dobro do maior ataque de negação de serviço até então, que havia sido 00 Gbps.

O ataque ao blog partiu principalmente de câmeras envolvidas, explicou Miriam von Zuben, do NIC.br, durante painel no IX (PTT) Fórum 10, que ocorre durante a a VI Semana de Infraestrutura da Internet no Brasil, evento realizado entre os dias 5 e 9 de dezembro em São Paulo.

O aumento dos ataques usando dispositivos IoT está relacionado a falhas de segurança por parte dos fabricantes que não têm demonstrado preocupação com a segurança e com a autenticação tanto para conectar e receber comandos como para fazer atualizações. Há ainda um desafio adicional em IoT, que é o fato de haver um chipset ligado a diversos fabricantes.

[awprm urls=https://imasters.com.br/noticia/ataques-de-ddos-crescem-58-no-brasil-no-primeiro-trimestre-de-2016/,https://imasters.com.br/noticia/google-oferece-protecao-gratuita-contra-ddos-para-sites-de-noticias-independentes/]

Os ataques DDoS têm sido objeto de estudo do CERT.br. Em 2014, a entidade registrou um aumento de 217 vezes nas notificações de ataques DDoS em relação a 2013, sendo a maior parte das notificações de ataques DRDoS a partir do Brasil. Em 2015, notificação de ataques DDoS foram 89% menor que 2014, mas apesar de ter diminuído houve registro de comportamento mais relacionado à internet das coisas, com aumento de scans de Telnet.

Agora, o foco dos ataques mira dispositivos com versões “enxutas” de Linux para sistemas embarcados e arquiteturas ARM, MIPS, PowerPC etc. A especialista ressaltou que existe uma grande base IoT vulnerável, sem gerência remota, sem instalação de patches, com autenticação fraca e backdoors do fabricante, além de configurações padrão de fábrica inseguras.

Como prevenção, Miriam von Zuben sugere ser criterioso ao escolher o fornecedor, verificando se possui política de atualização de firmware, o histórico de tratamento de vulnerabilidades e identificando qual é o chipset. Verificar histórico de tratamento de vulnerabilidades do fabricante do chipset, fazer testes antes de comprar e checar se é possível desabilitar serviços desnecessários e trocar senhas são outras recomendações. Além disto, deve-se desabilitar serviços desnecessários, mudar senhas padrão e manter os equipamentos atualizados.