Categories: Notícias

Internet das coisas pode representar grande ameaça à segurança

Estima-se que mais de 20,8 bilhões de dispositivos da internet das coisas (IoT, na sigla em inglês) estejam em uso até 2020, de acordo com o Gartner. Apesar de representar grandes possibilidades, a tecnologia também pode ser porta para grandes ameaças.

Apesar de serem equipados com novos aplicativos e hardwares, a maioria dos dispositivos pertencentes à IoT, contam com protocolos de conexão e sistemas operacionais (OS) ultrapassados, de acordo com a empresa de segurança Trend Micro.

Lâmpadas controladas remotamente e sistemas Infotainment com Wi-Fi habilitado em Veículos (IVI), por exemplo, são na sua maioria executados em Linux e desenvolvidos em linguagem C, sem opções seguras de compilador. Eles também usam protocolos de conexão datados tais como TCP/IP (1989, RFC 1122), ZigBee (especificação 2004) e CAN 2.0 (1991), que, quando explorados, podem abrir o dispositivo para acesso remoto.

Por exemplo, explorar um protocolo TCP/IP pode levar a um ataque de man-in-the-middle em que terceiros mal-intencionados podem explorar a rede de um dispositivo da Internet das Coisas, interceptar o seu tráfego e, por fim, ter acesso ao dispositivo.

Cibercriminosos podem se concentrar em pesquisar sobre o dispositivo escolhido, procurando vulnerabilidades e estudando as PoC’s a partir das quais podem ser encontrados exploits para usar contra o alvo. Exemplos destas PoC’s incluem vulnerabilidades em receptores de rádio Digital Audio Broadcasting integrados em IVIs, bem como em falhas de autenticação em lâmpadas conectadas que podem permitir que os dados sejam roubados até mesmo de redes fisicamente isoladas.

Existem também várias ferramentas de pesquisa de código aberto que podem ser exploradas pelos hackers para acelerar o processo, tais como Modbus Fuzzer ou CANard. Estes dois são encontrados no Github, um serviço de hospedagem de código baseado na web.

Além disso, danos podem ser maximizados pelas possibilidades para causar estresse às vítimas, bloqueando freios de um carro ou sistema de direção, distorcendo a tela e impedindo a visualização normal de uma smartTV ou até mesmo desligando totalmente um sistema ferroviário.

Em junho deste ano, a Trend Micro rastreou o Flocker, uma variante de ransomware que bloqueia a tela do Android e estava se movendo para outras plataformas e recentemente sequestrou Smart TVs.

A segurança dos dispositivos da Internet das Coisas é largamente ignorada, com a maioria dos fornecedores focando principalmente em seus desempenhos e funcionalidades. Esta situação é agravada com a existência de mecanismos de busca, como Shodan e ZoomEye, que prontamente fornecem repositórios de dispositivos conectados e sistemas informáticos potencialmente vulneráveis.

Perspectivas de segurança
No entanto, com o crescimento da adoção da internet das coisas entre consumidores e empresas, a segurança em tais dispositivos vem também ganhando força. Segundo o Gartner, as projeções indicam que gastos globais em segurança com IoT podem chegar a US$ 547 milhões em 2018. 

Além disso, o estudo afirma também que 25% dos ciberataques identificados em empresas envolverão IoT até 2020.

A Tesla e a Fiat Chrysler estão entre as empresas que tomaram a iniciativa lançando programas bug bounty para melhorar a segurança de seus carros conectados. No EUA, a Central de Análise e Troca de Informações Automotivas (Auto-ISAC) colabora com 15 fabricantes de automóveis para criar uma lista de melhores práticas de segurança cibernética dos seus veículos.

De acordo com a Trend Micro, apesar da extorsão cibernética ou até mesmo ransomwares serem tecnicamente viáveis na internet das coisas, é pouco provável que isso ocorra em um futuro previsível. Hackear tais dispositivos implica em personalizar o ataque, escolhendo vítimas, empresas ou indústrias específicas a partir da qual os atacantes podem rentabilizar suas operações por meio da extorsão.

Algumas medidas protetivas, tais como a implementação de uma auditoria de segurança ao projetar softwares/hardwares da IoT, a configuração de gateways de segurança, a adição de um monitoramento de endpoint e uso de inspeção de log em tempo real podem ajudar a mitigar os riscos.

Recent Posts

Novos executivos da semana: Dahua, Rimini Street, Arcserve e mais

O IT Forum traz, semanalmente, os novos executivos e os principais anúncios de contratações, promoções e…

2 dias ago

Sustentabilidade x IA: emissões da Microsoft sobem 30%

A Microsoft está enfrentando críticas após um relatório revelar um aumento alarmante em suas emissões…

2 dias ago

Centroflora integra e monitora ambientes industriais e automatiza manutenções

O Grupo Centroflora é um fabricante de extratos botânicos, óleos essenciais e ativos isolados para…

2 dias ago

8 oportunidades de vagas e cursos em TI

Toda semana, o IT Forum reúne as oportunidades mais promissoras para quem está buscando expandir…

2 dias ago

Fraudes: 58% das empresas dizem estar mais preocupadas no último ano

Um estudo divulgado na segunda-feira (13) pela Serasa Experian mostra que a preocupação com fraudes…

2 dias ago

82% dos ataques via USB podem interromper operações industriais

A Honeywell divulgou essa semana a sexta edição de seu Relatório de Ameaças USB de…

2 dias ago