Recursos/White Papers

Tecnologia

O lado negro da Internet das Coisas

Hoje, dispositivos IoT executando tarefas como uma botnet podem não parecer tão críticos, mas o que aconteceria se cibercriminosos decidissem ir além?

Michal Salat *

Publicada em 31 de outubro de 2017 às 13h14

Dispositivos da Internet das Coisas (IoT) podem ser qualquer coisa, desde máquinas de café até relógios fitness e smart TVs, todos eles projetados para tornar nossas vidas mais convenientes. Mas, o que aconteceria se eles mudassem de lado? É difícil de imaginar, mas esses dispositivos inocentes, que são bem-vindos em nossas vidas, podem ser infectados ou invadidos contra sua vontade e assim juntarem-se ao lado negro da força.

Robot + Network (Robô + Rede)
Dispositivos IoT podem ser forçados a se tornarem bots que seguem comandos cegamente, para cometer crimes como parte de uma botnet. Uma botnet é uma rede de dispositivos infectados, que são usados de maneira indevida para executar tarefas como efetuar ataques DDoS, minerar Bitcoin e disseminar e-mails de spam. Praticamente todos os dispositivos conectados na internet podem ser infectados e fazer parte de uma botnet. Dispositivos IoT são frequentemente recrutados para se tornarem bots, pois eles são fracos quando se trata de segurança e, assim, são alvos fáceis de infecção.

Atualmente, as botnets estão sendo usadas para efetuar ataques DDoS e para minerar criptomoedas (que vimos em execução em DVRs), porém, elas são capazes de fazer com que centenas de milhares de dispositivos IoT façam muito mais. Botnets podem enviar mensagens de spam e que podem ser qualquer coisa, desde e-mails de phishing que contêm malware e que pode levar a um roubo financeiro ou de senha, até esquemas “pump and dump” que tentam convencer as pessoas a comprar ações de certas empresas. Botnets também podem realizar campanhas de sequestro de cliques, distribuir anúncios falsos e, ainda pior, infectar outros dispositivos IoT.

Coisas obscuras se escondem em lugares escuros
Como a maioria dos malwares, as botnets podem ser encontradas nos mercados da darknet. Botnets podem ser alugadas, enquanto códigos fonte de botnet podem ser comprados ou mesmo vazados, como foi o caso com a botnet Mirai. Os preços variam entre dezenas e centenas de dólares, dependendo do tipo de serviço, quantidade de bots/dispositivos disponíveis para usar na botnet e, no caso de um ataque DDoS, o preço depende da força e duração do ataque.

Devido à natureza competitiva da darknet, algumas botnets competem entre si. Se um dispositivo IoT já estiver infectado, outra botnet pode tentar substituir a infecção por seu próprio código e, em alguns casos, também “reparar” a vulnerabilidade de segurança usada pela botnet anterior para evitar a reinfecção e, assim, manter sua posição no dispositivo vulnerável.

Dispositivos IoT tornando-se perigosos
Hoje, dispositivos IoT executando tarefas como uma botnet podem não parecer tão críticos, mas o que aconteceria se cibercriminosos decidissem ir além?

Já sabemos que é possível infectar redes IoT inteiras através de um único dispositivo, como foi feito por ataques com conceito comprovado. Em um exemplo, pesquisadores modificaram o firmware de uma lâmpada e conseguiram alterar o firmware de lâmpadas inteligentes vizinhas. Em um outro caso, o pesquisador Cesar Cerrudo provou que podia invadir o sistema de controle de tráfego de veículos para alterar o seu fluxo. Em sua apresentação na Def Con, Cesar explicou que poderia infectar sensores de tráfego localizados nas ruas com um worm de atualização de firmware e que poderia, então, infectar outros sensores.

Esses ataques com conceito comprovado podem parecer inocentes, até considerarmos o fato de que as cidades inteligentes estão em desenvolvimento e, em alguns anos, cidades em todo o mundo poderão estar completamente conectadas. Se esses dispositivos e sistemas IoT não estiverem protegidos corretamente, cibercriminosos, nações e até mesmo terroristas podem obter controle sobre eles e causar o caos completo nessas cidades, controlando todas as luzes ou o fluxo de tráfego - citando apenas esses dois exemplos.

Além da invasão dos dispositivos IoT para realizar ataques em cidades, poderemos ver os dispositivos IoT serem os próximos alvos de ataques de ransomware. Quando o sistema de computadores de um hotel foi infectado com ransomware em fevereiro, os hóspedes foram trancados para fora de seus quartos, pois o sistema infectado era utilizado para programar os cartões de chave eletrônica. Agora, imagine se a sua smart TV fosse infectada com ransomware, você pagaria o resgate para retomar o acesso da televisão da sua casa?

Não só os cibercriminosos poderiam visar aparelhos domésticos inteligentes com ransomware, como também efetuar ataques direcionados contra pessoas conhecidas ou instalações industriais.

Iot625

Espionando através de um pequeno olho
Um risco totalmente negligenciado quando se trata de dispositivos IoT é a possibilidade de vazamento de dados pessoais, além do rastreamento dos movimentos dos dispositivos. Pense em quantas informações um dispositivo IoT pode coletar: webcams podem ver tudo que estiver em seu campo de visão, smart TVs e assistentes pessoais podem captar sons, e carros inteligentes podem dar dicas de quando alguém está ou não está em casa.

A quantidade de dados que um dispositivo IoT coleta depende do seu tipo, mas a maneira como os dados são enviados de volta para os fabricantes dos dispositivos e como eles armazenam esses dados, depende dos fabricantes. Hoje, a tendência é ter tudo na nuvem e essa é a direção que os dispositivos IoT também estão seguindo. Basicamente, o envio de comandos para um dispositivo IoT, através de um telefone celular, pode viajar meio mundo e passar por vários servidores antes que a ação seja realizada. Essas informações podem ser interceptadas ou reencaminhadas para um servidor maligno e usadas de maneira indevida, caso não sejam protegidas corretamente. Além disso, os cibercriminosos podem violar os dados armazenados por fabricantes para coletar uma quantidade de informações pessoais em massa, o que, dependendo do dispositivo, pode incluir, por exemplo, o tipo de dispositivo, endereço IP, outros dispositivos conectados à rede, localização e muito mais.

Os cibercriminosos, claro, não precisam invadir o servidor de uma empresa para reunir informações sobre você. Eles podem ir diretamente à fonte. Existem mecanismos de pesquisa de IoT, por meio dos quais é possível encontrar uma enorme quantidade de câmeras IP vulneráveis e que podem ser acessadas por praticamente qualquer pessoa. Essas câmeras estão em lojas, fábricas, armazéns, estacionamentos e também nas residências, garagens, quartos e salas de estar. As pessoas que usam câmeras “públicas” nem mesmo suspeitam que outros podem estar observando cada movimento que fazem.

Imagine se um cibercriminoso tivesse acesso a todos ou à maioria dos dispositivos IoT em uma residência. Ele poderia rastrear seu movimento, ouvir conversas privadas para depois efetuar um ataque direcionado contra essa pessoa ou vender as informações coletadas na darknet, para que outros pudessem utilizá-las de maneira indevida.

O futuro dos dispositivos IoT 
A quantidade de dispositivos IoT no mundo todo está aumentando rapidamente e é difícil prever que outras coisas comumente usadas estarão conectadas nesse universo selvagem da IoT. Com o aumento do volume de dispositivos inteligentes, crescem também os possíveis ataques. Muitos desses dispositivos são essencialmente computadores miniaturas conectados à Internet ou outras redes, com seus próprios sistemas operacionais e a capacidade de executar operações de cálculo complexas, tornando-os mais poderosos do que, às vezes, pensamos.

Quanto mais nos cercarmos de dispositivos IoT, mais motivações os cibercriminosos terão para tê-los como alvo. Podemos imaginar como os dispositivos inteligentes individuais poderiam ser usados de maneira indevida e quais seriam os principais problemas que ocorreriam se os fabricantes não começarem a prestar atenção em proteger seus produtos. O setor da Internet das Coisas é ainda relativamente novo e esperamos que, ao longo do tempo, atingiremos um ponto em que a segurança dos dispositivos conectados melhore drasticamente.

  

(*)  Michal Salat é diretor de Inteligência de Ameaças da Avast



Reportagens mais lidas

Acesse a comunidade da CIO

LinkedIn
A partir da comunidade no LinkedIn, a CIO promove a troca de informações entre os líderes de TI. Acesse aqui