Pesquisa aponta IoT como alvo para ataques DDoS

Dados da Symantec revelam que no ano de 2015 houve recorde de ciberataques aos dispositivos da Internet das Coisas e surgiram oito novas famílias de malwares

Por: Redação, ⌚ 27/09/2016 às 17h48 - Atualizado em 27/09/2016 às 17h48

Em 2015, houve recorde de ciberataques aos dispositivos da Internet das Coisas (IoT), com o surgimento de oito novas famílias de malwares. Esses ataques estão infestando um número crescente de dispositivos, sem que seus proprietários se deem conta.

 

Os grupos de ciberataque se multiplicaram graças à falta de segurança em muitos dispositivos da IoT, que os tornam alvos tão fáceis a ponto de serem invadidos por malwares pré programados com senhas padrão de uso comum. Apesar das previsões sobre o possível sequestro de automação e do controle do sistema de segurança de casas, o que se tem constatado é que os ciberatacantes estão mais interessados em adicionar os dispositivos invadidos a um botnet e usá-los  para distribuir negação de serviço (DDoS).

 

Somente em setembro, o fornecedor de segurança Sucuri constatou um grande ataque DDoS lançados a partir de três diferentes tipos de botnets (redes de botnet CCTV, botnet roteador doméstico e servidores Web comprometidos). Esses ataques provenientes de múltiplas plataformas da IoT ao mesmo tempo devem se intensificar num futuro próximo, em função do aumento da quantidade de dispositivos embarcados conectados à internet.

 

symantec1

Grande salto no número de ameaças à IoT em 2015. Muitas continuam ativas em 2016 (Reprodução)

 

 

Dispositivos Vulneráveis

 

A maioria dos malwares tem como alvo os dispositivos embarcados da Internet das Coisas não-PC. Muitos são acessíveis pela internet, mas, seu sistema operacional e potência de processamento limitados não permitem a inclusão de quaisquer recursos de segurança avançados. Esses dispositivos embarcados são frequentemente criados para serem conectados e esquecidos logo depois de um processo de instalação muito básico. Muitos não obtêm quaisquer atualizações de firmware ou os proprietários não conseguem aplicá-las, e a tendência é que sejam substituídos quando chegarem ao fim do seu ciclo de vida. O resultado é que qualquer infecção de tais dispositivos pode passar despercebida para seus proprietários, e isto é um grande atrativo para os ciberatacantes.

 

Maioria dos ataques parte dos EUA e da China

 

Análise dos malwares para IoT, captados pela Symantec, mostra que o maior número de ataques se originou na China, que responde por 34% dos ataques em 2016, seguida pelos Estados Unidos, com 26%, pela Rússia (9% ), Alemanha (6%), Holanda (5%) e Ucrânia (5%).

 

Esses índices correspondem à localização de endereços IP usados para lançar os ataques identificados pela Symantec. Em alguns casos, esses endereços podem ter sido camuflados com uso de proxies, a fim de esconder a verdadeira localização do ciberatacante.

 

As ameaças identificadas mais frequentes este ano foram a Linux.Kaiten.B e a Linux.Lightaidra.

 

symantec2

Os dez principais países de origem dos ataque em 2016 (Reprodução)

 

A pesquisa da Symantec também revelou as que senhas mais usadas em malwares para tentar invadir os dispositivos de IoT são as mais simples. Isto não chega a surpreender, ao contrário, indica que as senhas-padrão geralmente não são alteradas.

 

Como se proteger

 

  • Checar capacidades e recursos de segurança de um dispositivo de Internet das Coisas antes da compra
  • Fazer auditoria dos dispositivos de IoT usados em sua rede
  • Alterar as credenciais padrão dos dispositivos. Use senhas fortes e únicas para contas de dispositivos e redes Wi-Fi. Evite senhas comuns, fáceis de serem descobertas, como “123456” ou “password”
  • Usar criptografia forte ao configurar o acesso à rede Wi-Fi (WPA)
  • Muitos dispositivos vêm com uma variedade de serviços padrão habilitados. Desative os que não são necessários
  • Quando possível, desabilite o login Telnet e use SSH
  • Modificar as configurações de privacidade e de segurança padrão de dispositivos de IoT conforme suas necessidades e de acordo com a política de segurança
  • Desativar ou proteger o acesso remoto aos dispositivos de IoT quando não for necessário
  • Usar conexões com fio em vez de wireless sempre que possível
  • Verificar regularmente o site do fabricante para atualizações de firmware

 



Newsletter

Rangel Rodrigues
Rangel Rodrigues
Wagner Barcelos
Alex Amorim

/ VEJA TAMBÉM



/ COMENTÁRIOS