Fazer login no IT Mídia Redefinir senha
Bem-vindo de volta,
Digite seu e-mail e clique em enviar
Ainda não tem uma conta? Cadastre-se
Salvar em Nova pasta de favoritos

+

Criar pasta
Salvar Escolher Pasta
Cresce o uso de dispositivos de Internet das Coisas para formação de botnets
Home > Notícias

Cresce o uso de dispositivos de Internet das Coisas para formação de botnets

A intenção é usá-los ​​para distribuir negação de serviço (DDoS), alerta a Symanetc

Da Redação

27/09/2016 às 15h33

DDoS_CIO.jpg
Foto:

Em 2015, houve recorde de ciberataques aos dispositivos da Internet das Coisas (IoT), com o surgimento de oito novas famílias de malwares. Esses ataques estão infestando um número crescente de dispositivos, sem que seus proprietários se deem conta. Apesar das previsões sobre o possível sequestro de automação e do controle do sistema de segurança de casas, o que se tem constatado é que os ciberatacantes estão mais interessados em adicionar os dispositivos invadidos a um botnet e usá-los ​​para distribuir negação de serviço (DDoS). O alerta é a Symantec.

Segundo analistas da empresa, os grupos de ciberataque se multiplicaram graças à falta de segurança em muitos dispositivos de IoT, que os tornam alvos tão fáceis a ponto de serem invadidos por malwares pré programados com senhas padrão de uso comum. Em setembro, por exemplo, o fornecedor de segurança Sucuri constatou um grande ataque DDoS lançados a partir de três diferentes tipos de botnets (redes de botnet CCTV, botnet roteador doméstico e servidores Web comprometidos). Esses ataques provenientes de múltiplas plataformas da IoT ao mesmo tempo devem se intensificar num futuro próximo, em função do aumento da quantidade de dispositivos embarcados conectados à internet.

botnet

Dispositivos Vulneráveis
A maioria dos malwares tem como alvo os dispositivos embarcados da Internet das Coisas não-PC. Muitos são acessíveis pela internet, mas, seu sistema operacional e potência de processamento limitados não permitem a inclusão de quaisquer recursos de segurança avançados. 

Esses dispositivos embarcados são frequentemente criados para serem conectados e esquecidos logo depois de um processo de instalação muito básico. Muitos não têm atualizações de firmware ou os proprietários não conseguem aplicá-las, e a tendência é que sejam substituídos quando chegarem ao fim do seu ciclo de vida. O resultado é que qualquer infecção de tais dispositivos pode passar despercebida para seus proprietários, e isto é um grande atrativo para os ciberatacantes.

Maioria dos ataques parte dos EUA e da China
Análise dos malwares para IoT, captados pela Symantec, mostra que o maior número de ataques se originou na China, que responde por 34% dos ataques em 2016, seguida pelos Estados Unidos, com 26%, pela Rússia (9% ), Alemanha (6%), Holanda (5%) e Ucrânia (5%). 

symantecIoT2

Esses índices correspondem à localização de endereços IP usados ​​para lançar os ataques identificados pela Symantec. Em alguns casos, esses endereços podem ter sido camuflados com uso de proxies, a fim de esconder a verdadeira localização do ciberatacante.

 As ameaças identificadas mais frequentes este ano foram a Linux.Kaiten.B e a Linux.Lightaidra.

A pesquisa da Symantec também revelou as que senhas mais usadas em malwares para tentar invadir os dispositivos de IoT são as mais simples. Isto não chega a surpreender, ao contrário, indica que as senhas-padrão geralmente não são alteradas.

symanetcIoT1

Como se proteger

• Checar capacidades e recursos de segurança de um dispositivo de Internet das Coisas antes da compra

• Fazer auditoria dos dispositivos de IoT usados em sua rede

• Alterar as credenciais padrão dos dispositivos. Use senhas fortes e únicas para contas de dispositivos e redes Wi-Fi. Evite senhas comuns, fáceis de serem descobertas, como "123456" ou "password"

• Usar criptografia forte ao configurar o acesso à rede Wi-Fi (WPA)

• Muitos dispositivos vêm com uma variedade de serviços padrão habilitados. Desative os que não são necessários

• Quando possível, desabilite o login Telnet e use SSH

• Modificar as configurações de privacidade e de segurança padrão de dispositivos de IoT conforme suas necessidades e de acordo com a política de segurança

• Desativar ou proteger o acesso remoto aos dispositivos de IoT quando não for necessário

• Usar conexões com fio em vez de wireless sempre que possível

• Verificar regularmente o site do fabricante para atualizações de firmware

 

Vai um cookie?

A CIO usa cookies para personalizar conteúdo e anúncios, para melhorar sua experiência em nosso site. Ao continuar, você aceitará o uso. Para mais detalhes veja nossa Política de Privacidade.

Este anúncio desaparecerá em:

Fechar anúncio

15