Relatório aponta alta de ataques DDoS contra dispositivos IoT

Relatório da Kaspersky mostra principais ameaças com IoT, e seus especialistas indicam que auditorias regulares, monitoramento e proteção de endpoints são essenciais para proteger as aplicações de ciberameaças

Compartilhar:

Investigação da Kaspersky revela as principais ameaças que visam a Internet das Coisas (IoT). Dispositivos IoT, como roteadores e sistemas domésticos de automação, estão projetados para exceder 29 bilhões até 2030, e a pesquisa da companhia traz os métodos de ataque, atividades na dark web e tipos de malware predominantes contra eles.

A pesquisa descobriu na dark web uma grande movimentação econômica focada em serviços relacionados à IoT. Os ataques distribuídos de negação de serviço (DDoS) orquestrados por meio de botnets IoT estão em alta demanda entre os hackers. No primeiro semestre de 2023, os analistas do serviço Digital Footprint Intelligence da Kaspersky identificaram mais de 700 anúncios de serviços de ataque DDoS em vários fóruns na dark web.

O custo desses serviços varia dependendo de fatores como proteção DDoS, CAPTCHA e verificação de JavaScript por parte da vítima, variando de US$ 20 por dia a US$ 10 mil por mês. Em média, os anúncios ofereciam esses serviços por US$ 63,5 a diária ou US$ 1.350 mensalmente. Além disso, o mercado da dark web oferece explorações para vulnerabilidades do zero day em dispositivos IoT, bem como malware IoT agrupado com infraestrutura e utilitários de suporte.

O principal método para infectar dispositivos IoT continua ser por meio de ataques que adivinha a senha fracas (força bruta), seguida pela exploração de vulnerabilidades em serviços de rede. Os ataques de força bruta a dispositivos são comumente direcionados ao Telnet, um protocolo não criptografado amplamente utilizado, que permite iniciar uma sessão e utilizar um computador remoto como se estivesse ligado diretamente ao mesmo numa rede local. Os hackers usam esse método para obter acesso não autorizado, quebrando senhas e permitindo-lhes executar comandos arbitrários e malware.

Tipos de malware para IoT

Os dispositivos IoT também são suscetíveis a diversos outros tipos de malware, cada um com o seu propósito:

Botnets DDoS: Esses programas maliciosos assumem o controle de dispositivos IoT para lançar ataques distribuídos de negação de serviço (DDoS) em uma ampla gama de serviços.

Ransomware: direcionado a dispositivos IoT, especialmente aqueles que contêm dados de usuários, o ransomware criptografa arquivos e exige resgates para descriptografia.

Mineradores: Apesar do seu poder de processamento limitado, alguns cibercriminosos tentam usar dispositivos IoT para mineração de criptomoedas.

Alteradores de DNS: Certos malwares alteram as configurações de DNS em roteadores Wi-Fi, redirecionando os usuários para sites maliciosos.

Proxy Bots: Os dispositivos IoT infectados são empregados como servidores proxy para redirecionar o tráfego malicioso, dificultando o rastreamento e a mitigação de tais ataques.

“Em poucas palavras, o mundo IoT está repleto de perigos, incluindo ataques DDoS, ransomware e problemas de segurança em dispositivos domésticos e industriais inteligentes. O relatório da Kaspersky enfatiza a necessidade de uma abordagem responsável à segurança da IoT, obrigando os fornecedores a melhorar a segurança do produto desde o início e a proteger proativamente os usuários”, comenta Yaroslav Shmelev, especialista em segurança da Kaspersky.

Para proteger dispositivos IoT industriais e de clientes, os especialistas da Kaspersky recomendam realizar auditorias regulares de segurança dos sistemas OT para identificar e eliminar possíveis vulnerabilidades e utilizar soluções de monitoramento, análise e detecção de tráfego de rede ICS para melhor proteção contra ataques que potencialmente ameaçam processos tecnológicos e principais ativos empresariais.

Os times de SI ainda devem se certificar de proteger os endpoints industriais e corporativos e, ao implementar a IoT, avaliar o status da segurança de um dispositivo antes de sua implementação. Deve-se dar preferência a dispositivos que possuam certificados de segurança cibernética e produtos de fabricantes que prestem mais atenção à segurança da informação. Importante, pro fim, se certificar de mudar as senhas padrão.



Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Itaú Unibanco combate golpe do 0800 com proteção dos usuários

Desenvolvida pela DialMyApp, a tecnologia identifica e exibe um aviso na tela do celular do usuário e interrompe imediatamente a...
Security Report | Overview

Fraude no WhatsApp ampliam estatísticas de cibercrimes no Dia das Mães

De acordo com informações da Redbelt Security, o golpe conhecido como SIM Swap pode ter afetado mais de 10 milhões...
Security Report | Overview

Segurança é o principal desafio das plataformas low-code, aponta estudo

O estudo “Low-code adoption as a driver of digital transformation”, conduzida pela KPMG, mostrou que cerca de 40% das organizações...
Security Report | Overview

Gartner: 63% das empresas no mundo implementaram estratégia Zero Trust

Para a maioria das companhias, uma estratégia de confiança zero geralmente aborda metade ou menos do ambiente da empresa ...