Ataque usou Internet das Coisas para derrubar sites e serviços

0

Como suspeitavam especialistas em segurança, a fonte dos ataques de negação de serviço que afetaram diversos sites e aplicativos nesta sexta, 21, como Twitter, Spotify e CNN, foi uma série de dispositivos de Internet das Coisas (IoT) infectados. Em teleconferência, a empresa que controla os servidores DNS afetados, a Dyn, afirmou que não sabe ainda quem ordenou a ação, mas disse que os aparelhos usados para a negação de serviço (DDoS – ou seja, quando múltiplos dispositivos tentam acessar um mesmo local ao mesmo tempo, forçando sua derrubada) haviam sido infectados com aplicativo malicioso liberado na Web "há algumas semanas". De acordo com a rede de TV norte-americana CNBC, um porta-voz da Dyn afirmou que os dispositivos IoT utilizados no ataque eram gravadores de vídeo (DVRs), impressoras e eletrodomésticos conectados na Internet.

Houve pelo menos três ondas de ataques durante esta sexta-feira: uma pela manhã, às 9h (horário de Brasília), e os seguintes pela tarde, a partir das 14h. Vários outros sites ficaram com acesso intermitente na Costa Leste dos Estados Unidos, incluindo servidores da Amazon (que hospedam serviços como Netflix). O Departamento de Segurança Nacional dos EUA disse estar investigando "causas potenciais", mas o canal NBC News já teria descartado uma ação financiada pela Coreia do Norte.

Os ataques colocam em discussão novamente a segurança de dispositivos da Internet das Coisas. Por muitas vezes um item com menor importância nos debates, a exploração de brechas na IoT tem potencial de grandes ataques de DDoS como o efetuado nesta sexta-feira. Além de lâmpadas inteligentes, DVRs e impressoras, câmaras de monitoramento e até mesmo roteadores podem ser infectados por malwares para formar uma "botnet", ou rede de dispositivos "zumbis" usadas para os ataques.

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.