IoT e Makers

12 jul, 2018

As ameaças malware na era da IoT

100 visualizações
Publicidade

Desde itens simples como roteadores domésticos, aos mais complexos, a IoT é um conceito tecnológico revolucionário e poderoso. Os sistemas e dispositivos conectados continuam trazendo benefícios para os setores corporativos e de consumo. Todos perceberam essas vantagens, inclusive os hackers.

O malware que impacta os sistemas IoT, no entanto, opera de maneira um pouco diferente do malware tradicional. Além disso, notou-se um crescimento considerável nas ameaças que atingem aplicações e equipamentos IoT. Por isso, é importante olhar mais atentamente para as infecções que podem impactar os dispositivos habilitados para conectividade.

Números atualizados da empresa Statista demonstram que o gasto de consumidores em serviços IoT alcançará $1,494 bilhões até 2020.

Além disso:

  • O mercado de varejo global de IoT superará o valor de US$ 5 bilhões nos próximos dois anos;
  • Mais de 37 milhões de sistemas de gerenciamento de tráfego rodoviário habilitados para IoT serão instalados nos próximos dois anos;
  • Existirão mais de 830 milhões de wearables e 20,8 bilhões de sistemas automatizados domésticos inteligentes instalados no setor de consumo até 2020.

Como funciona o malware da IoT?

Os endpoints da IoT são consideravelmente diferentes dos PC’s e sistemas de computação tradicionais, aos quais muitos usuários – e hackers – estão acostumados.

A diferença de uso das senhas e usuários padrão, não tratando os endpoints IoT da mesma maneira que tratariam um endpoint tradicional, cria uma fraqueza que abre portas para potenciais infecções.

Além disso, as motivações que movem os hackers que aplicam malwares em dispositivos IoT são também diferenciadas: amostras de malwares da IoT mostram que os hackers buscam alavancar dispositivos para mineração de criptomoeda, criando um botnet capaz de gerar um lucro de moeda digital não rastreável. Embora alguns especialistas em tecnologia e segurança não estejam convencidos de que qualquer tipo de receita considerável seja gerada em esquemas de mineração de criptomoeda IoT, esses casos, representam uma preocupação.

Dispositivos IoT na mira do malware Mirai

Um caso de infecção que atinge especificamente os endpoints IoT, é uma variante da amostra do malware Mirai. Essa variante aproveita os mesmos recursos de ataque do estilo de negação de serviço distribuídos pela amostra original do Mirai. A variante também vem com certas adições e omissões de código em um esforço para infectar endpoints IoT, incluindo roteadores domésticos, em particular.

O principal objetivo de um ataque do Mirai é permitir que autores cibercriminosos usem roteadores privados em suas atividades maliciosas sem o conhecimento do proprietário. Tais ataques podem ter consequências terríveis para suas vítimas, que também podem incluir empresas. As empresas seriam obrigadas a lidar com interrupções nos negócios, perdas monetárias e até mesmo danos à reputação da marca.

Segurança defasada: portas abertas para atividades maliciosas direcionadas à IoT

Enquanto o Mirai e a variante exploram credenciais de segurança fracas ou senhas padrão não atualizadas, o botnet Reaper – também conhecido como IoT Troop – usa uma abordagem mais focada. Essa ameaça usa técnicas de hacking mais ativas para identificar e infectar endpoints da IoT, estabelecer um botnet de longo alcance com poder computacional considerável.

Protegendo os endpoints IoT: melhores práticas

A ameaça botnet Reaper mostra que os agentes maliciosos estão se tornando cada vez mais experientes com suas infecções direcionadas à IoT e existem grandes chances de que os ataques aos dispositivos conectados se tornem mais complexos.

Como as empresas continuam tirando vantagem de tudo o que a IoT tem a oferecer, também é importante garantir que esses sensores e endpoints estejam devidamente protegidos:

  • Selecione produtos IoT confiáveis: é importante implantar somente roteadores e dispositivos IoT que incluam proteções de segurança robustas. Nunca utilize roteadores de segunda mão, pois eles podem carregar configurações incorretas e inseguras;
  • Use credenciais de autenticação fortes: a maioria dos dispositivos IoT vem com senhas padrão pré-instaladas. Estas senhas representam uma porta aberta para os hackers, tornando uma violação e uma infecção um processo simples para os agentes maliciosos;
  • Certifique-se de que os dispositivos estejam atualizados: as empresas e os consumidores também devem se certificar de que o firmware que dá suporte às operações do roteador esteja atualizado, incluindo o sistema operacional, os drivers, os programas de gerenciamento e as configurações.
  • Conheça a tecnologia: tendo em vista o crescimento de ataques digitais, as fabricantes deveriam ter um papel mais ativo em relação aos dispositivos IoT: alertar os usuários para que não usem senhas muito simples e criar protocolos seguros.

A segurança de IoT exige, portanto, um monitoramento específico de toda a rede de infraestrutura. Muitas vezes, os dispositivos IoT, contam com seus próprios sistemas embarcados e, por isso, é preciso aumentar as camadas de proteção de rede para ser mais efetivo no processo de construção de um ambiente seguro.