Quando a Internet das Coisas pode ser um risco

0

Em dezembro de 2013 a Check Point lançou suas previsões sobre segurança para 2014 e no topo da lista de novas ameaças estavam os criminosos que procuram explorar dispositivos e aparelhos inteligentes baseados em IP, no universo da Internet das Coisas, para reunir informações pessoais e lançar ataques.

Veículos autônomos, como carros e drones, são essencialmente robôs e dependem de sensores para funcionar. Em tese, um hacker pode obter controle total de um carro por meio de redes sem fio e enganar vários tipos de sensores para mostrar ao motorista dados falsos sobre localização, velocidade e proximidade de outros carros ou objetos.

Esses alvos chamam a atenção e os 'hackers de chapéu branco' tem se reunido para discutir formas de motivar fabricantes e a indústria a aumentar a segurança, ao mesmo tempo em que pedem para os consumidores a prestar mais atenção nos seus dispositivos conectados, por que mesmo não sendo computadores no sentido convencional, esses devices têm processadores e chips de memória RAM e desempenham as funções básicas de computação, o que os torna alvos interessantes para sediar ataques.

Spam: direto do forno

Graças a sensores baratos e de baixo consumo de energia, qualquer coisa numa casa pode se transformar num dispositivo inteligente e ser conectado à internet permitindo que o usuário possa controlá-lo a partir de um computador ou smartphone. Os dispositivos de segurança domésticos têm potencial para provocar danos se forem hackeados e duas demonstrações independentes mostraram como entrar numa casa abrindo fechaduras inteligentes da porta da frente.

Mesmo depois das recentes revelações da NSA, ainda é estranho pensar num eletrodoméstico de monitoramento que detecta fragmentos de dados vindo de seus dispositivos digitais, mesmo quando estão desligados.
É possível que outras pessoas tenham o conhecimento e o equipamento para explorar as mesmas vulnerabilidades de segurança em aplicativos, sites da internet, dispositivos e redes.
Os sistemas domésticos são mais velhos, foram instalados numa época em que não se temia ataques cibernéticos e são conectados à internet através de um protocolo de rede inseguro.

Protegendo as coisas

Agora que os ataques contra dispositivos inteligentes começaram, a tendência é claramente de aumento desses ataques. A agência de análises IDC prevê que haverá duzentos bilhões de dispositivos conectados à internet até 2020 em comparação com os cinco bilhões de dispositivos de hoje (aproximadamente um bilhão de computadores, dois bilhões de dispositivos móveis e tablets e outros dois bilhões de dispositivos como monitores de temperatura, webcams, etc.)

Proteger esses dispositivos será um desafio. Muitos deles têm capacidade de processamento limitada, e não são capazes de executar soluções anti-malware convencionais. Em vez disso, a segurança depende dos usuários que devem trocar suas senhas e usar configurações diferentes das configurações padrão e garantir que seus dispositivos não sejam deixados abertos, ou seja, agir exatamente da mesma forma que as pessoas agem seguindo as recomendações para proteger suas redes de wifi domésticas.

Ataques em escala ainda maior como as explorações de captura de memória RAM contra varejistas importantes acentuam a necessidade de manutenção de melhores práticas de segurança pelas organizações. Isso inclui aplicar as atualizações mais recentes e correções para bloquear as vulnerabilidades e instalar níveis de segurança para proteger redes e dados, de forma que mesmo que um nível seja ultrapassado, o próximo possa interromper o ataque. Por exemplo, as organizações podem isolar segmentos diversos da rede usando firewalls para impedir que os ataques cruzem as redes, ou usar um serviço de emulação de ameaças, que pode identificar e isolar os arquivos mal-intencionados antes que eles entrem na rede, de forma que as infecções não ocorram.

Ao mesmo tempo em que a Internet das Coisas está permitindo um mundo mais eficiente e melhor conectado, ela está também dando aos criminosos uma rede melhor conectada e mais eficiente para lançar ataques. Sim, devemos identificar esses dispositivos suspeitos, e parece que todos os dispositivos estão rapidamente se tornando suspeitos.

Claudio Bannwart, country manager da Check Point Brasil

 

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.