Internet das Coisas: nova fronteira para a extorsão cibernética?

0

Com a crescente adoção da Internet das Coisas, os cibercriminosos podem potencialmente tirar proveito dos dispositivos e recursos que envolvem a IoT.

Segundo o Gartner, a estimativa é que mais de 20,8 bilhões de dispositivos da Internet das Coisas estejam em uso até 2020 e seu uso será potencializado por mais da metade dos principais processos e sistemas de negócios.

No entanto, apesar de serem equipados com novos aplicativos e hardwares, a maioria dos dispositivos pertencentes à Internet das Coisas, contam com protocolos de conexão e sistemas operacionais (OS) ultrapassados.

Por exemplo, explorar um protocolo TCP/IP pode levar a um ataque de man-in-the-middle em que terceiros mal-intencionados podem explorar a rede de um dispositivo da Internet das Coisas, interceptar o seu tráfego e, por fim, ter acesso ao dispositivo.

Hackear dispositivos da Internet das Coisas pode envolver várias etapas:

Reconhecimento e Prova de Conceito (PoC)

Os hackers podem se concentrar em pesquisar sobre o dispositivo escolhido, procurando vulnerabilidades e estudando os PoC's a partir dos quais podem ser encontrados exploits para usar contra o alvo.

Exemplos destes PoC's incluem vulnerabilidades em receptores de rádio Digital Audio Broadcasting integrados em IVIs, bem como em falhas de autenticação em lâmpadas conectadas que podem permitir que os dados sejam roubados até mesmo de redes fisicamente isoladas.

Existem também várias ferramentas de pesquisa de código aberto que podem ser exploradas pelos hackers para acelerar o processo, tais como as ferramentas Modbus Fuzzer ou CANard. Estes dois são encontrados no Github, um serviço de hospedagem de código baseado na web.

Assumindo o Controle do Dispositivo

Os hackers podem usar vetores de ataque para sequestrar o dispositivo da Internet das Coisas, dentre estes:

  • O uso de exploits ou do login/senha padrão para acessar o dispositivo e procurar uma rede interna a partir do qual eles podem realizar o movimento lateral;
  • A construção de uma botnet e estabelecimento da rede do bot para um melhor controle;
  • O Lançamento de um Ataque Distribuído de Negação de Serviço – o DDoS precisa de uma enorme quantidade de dados para que seja eficaz— os dispositivos da Internet das Coisas amplamente utilizados proporcionam um bom ambiente para realizar um ataque deste tipo;
  • A implantação de um programa de bitcoin-mining: embora apenas um dispositivo da Internet das Coisas tenha baixo consumo de energia da CPU, ao infectar todos eles, o hacker pode compensar o poder de processamento árduo necessário para minar bitcoins.

Maximizando os Danos

O hacker pode maximizar todas as possibilidades para causar um estresse para a vítima — bloqueando os freios de um carro ou o sistema de direção, distorcendo a tela e impedindo a visualização normal de uma smart TV ou até mesmo desligando totalmente um sistema ferroviário.

Em junho deste ano, a Trend Micro rastreou o Flocker, uma variante de   ransomware que bloqueia a tela do Android e estava se movendo para outras plataformas e recentemente sequestrou Smart TVs.

A segurança dos dispositivos da Internet das Coisas é largamente ignorada, com a maioria dos fornecedores focando principalmente em seus desempenhos e funcionalidades.

Perspectivas de segurança

Segundo o Gartner, as projeções indicam que os gastos globais em segurança com a Internet das Coisas podem chegar a US$ 547 milhões em 2018. Além disso, o estudo afirma também que 25% dos ciberataques identificados em empresas envolverão IoT até 2020.

Apesar da extorsão cibernética ou até mesmo ransomwares serem tecnicamente viáveis na Internet das coisas, é pouco provável que isso ocorra em um futuro previsível.

No entanto, a crescente adoção de dispositivos da Internet das Coisas, a relativa facilidade de explorar suas falhas de segurança e a rentabilidade aparente de extorquir seus proprietários, são uma combinação assustadora.

Algumas medidas protetivas, tais como a implementação de uma auditoria de segurança ao projetar softwares/hardwares da Internet das Coisas, a configuração de gateways de segurança, a adição de um monitoramento de endpoint e o uso de uma inspeção de log em tempo real, podem ajudar a mitigar os riscos.

Fernando Cardoso, engenheiro de vendas e responsável pela gestão de projetos de segurança para Datacenter na Trend Micro Brasil.

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.