Recursos/White Papers

Notícias

RSA 2017 destaca a Internet das Coisas como ameaça

Especialistas detalham o problema e possíveis soluções

Da Redação, com Tim Greene (Network World)

Publicada em 03 de fevereiro de 2017 às 08h47

A RSA Conference 2017 vai assumir a Internet das Coisas como uma das grandes ameaças a ser enfrentada pela empresas. Algo que foi demonstrado no outono passado pelos ataques DDoS que tornaram indisponíveis os servidores da Dyn e muitos dos sites de alto perfil que suporta.

Ataques desse tipo, que geraram pico de tráfego de 1TByte ou mais, levantam a questão de como proteger melhor os dispositivos IoT, e muitas das sessões da conferência, que será realizada entre 13 e 17 de fevereiro, em San Francisco, tentarão respondê-la.

O potencial ofensivo de dispositivos IoT comprometidos, como roteadores domésticos e câmeras de vigilância, é alto porque eles podem ser facilmente seqüestrados para a formação de exércitos de bots capazes de realizar ataques de alto volume. Os onslaughts vêm de uma ampla gama de endereços IP amplamente distribuídos em todo o mundo.

A Akamai, um dos provedores de serviços que ajudou a mitigar o primeiro dos grandes ataques DDoS de IoT ligados ao malware Mirai, está enviando um de seus pesquisadores à conferência, com um alerta: "Era uma vez, a Internet das Coisas, que prometia o inimaginável. Então veio Mirai ... e todos os ataques associados, e de repente a promessa parece mais uma ameaça", diz. Os atacantes podem extorquir dinheiro de potenciais vítimas, ameaçando realizar ataques DDoS ou exigindo pagamento para cancelá-los. Ou eles podem usar os ataques apenas para se vingar de determinadas empresas.

internetdascoisas

Mas os problemas não se resumem aos ataques DDoS. Cibercriminosos podem comprometer dispositivos que são essenciais para a fabricação ou até mesmo a saúde humana, onde os ataques bem-cronometrados em um número relativamente pequeno de dispositivos podem danificar outros equipamentos, parar linhas de produção ou comprometer o bem-estar dos pacientes.

A engrenagem de IoT não existe isolada. Assim, os atacantes procurarão maneiras de comprometer outros dispositivos que interagem com os dispositivos IoT para afetar sua utilidade, de acordo com Anthony Gambacorta, vice-presidente de operações em Synack, que também estará na conferência. Ele apresentará exemplos específicos de relacionamentos da IoT com servidores em nuvem e aplicativos móveis.

O criptógrafo Bruce Schneier oferecerá duas sessões sobre a regulamentação de dispositivos de IoT, lamentavelmente inseguros. Schneier diz que é melhor nos prepararmos para eles. "Licenças, certificações, aprovações e responsabilidades estão chegando", é como ele descreve uma de suas sessões. "Precisamos pensar em regulamentos inteligentes agora, antes de um desastre, ou regulamentos estúpidos serão impingidos sobre nós."

O ransomware - outro tópico quente na conferência - também pode ser usado para bloquear dispositivos IoT para causar danos, e seu uso deverá crescer este ano. Um ataque de ransomware a dispositivos IoT pode desligar veículos, parar linhas de produção e até impedir a entrada de hóspedes no quarto de hotel. Um ataque realizado contra um hotel na Áustria no fim de janeiro chamou a atenção depois que os criminosos invadiram o sistema eletrônico de chaves do estabelecimento e trancaram cerca de 12 hóspedes para fora dos seus quartos. O gerente do hotel, Christopher Brandstaetter, afirma que logo pela manhã recebeu um e-mail informando sobre o ataque,exigindo o pagamento de um resgate no valor de dois Bitcoins (cerca de 1.800 dólares) até o final daquele dia para liberar os quartos - a mensagem ainda trazia os dados da conta para depósito e encerrava com um simpático “Tenha um bom dia!”.

Mas há esperança. Um par de pesquisadores da Splunk, Rod Soto e Joseph Zadeh, apresentará um método para detecção e bloqueio automático de ransomware durante tentativas de ataque. O método de detecção usa a aprendizagem de máquina para evitar infecções antes de que o ransomware chegue a tomar posse do sistema ou dispositivo e criar políticas para bloquear ataques semelhantes no futuro.



Reportagens mais lidas

Acesse a comunidade da CIO

LinkedIn
A partir da comunidade no LinkedIn, a CIO promove a troca de informações entre os líderes de TI. Acesse aqui