Os Ataques de IoT que Todos Deveriam Conhecer - TechRobot

Os Ataques de IoT que Todos Deveriam Conhecer

As inovações que a IoT trouxe para organizações e para a vida cotidiana dos indivíduos têm experimentado um aumento nos últimos anos. Por exemplo, ao caminhar pela linha de montagem de uma empresa automobilística, revelam-se tecnologias inteligentes que executam atividades seriadas ou em lote com mínima ou nenhuma supervisão humana.

A startup de supermercado online baseada no Reino Unido – Ocado e a Amazon desenvolveram tecnologias massivas de organização e entrega de mantimentos baseadas principalmente em IoT. Também existem aparelhos e dispositivos domésticos que podem operar remotamente. Bons exemplos são câmeras de vigilância, sistemas de iluminação, entradas de garagem automatizadas, sistemas de irrigação que molham a grama após analisar a previsão do tempo local, fornos de micro-ondas inteligentes e apartamentos totalmente sincronizados.

Dispositivos inteligentes com capacidades de IoT requerem uma conexão ativa com a internet para máxima eficiência. No entanto, conectar dispositivos IoT à internet os expõe a potenciais ameaças de segurança comuns a todo dispositivo de rede. A vasta oportunidade de conectividade que vem com o acesso à internet quase sempre está justaposta a desafios de segurança. Ainda existem pessoas procurando por recursos (tanto físicos quanto digitais) para explorar a internet. Hackers podem usar dispositivos tão inofensivos quanto máquinas de lavar louça ou termostatos como uma brecha vulnerável em uma rede de outra forma segura.

Os dispositivos IoT são vulneráveis?

Mas, os dispositivos IoT são vulneráveis, ou as alegações de violações de segurança neles são apenas teorias da conspiração para desencorajar os amantes da tecnologia de adotarem o IoT? A história das violações de segurança na internet destacada na próxima seção e as evidências reveladoras de dispositivos IoT sendo suspeitos regulares respondem às nossas perguntas.

Exemplos Famosos de Ataques IoT

Existem vários casos de ataques a IoT; aqui estão alguns deles para ajudar a criar uma imagem mais clara:

1. A Repressão ao Mirai em Dyn

Na última parte de 2016, hackers violaram a rede de computadores de um prolífico provedor de Serviço de Nome de Domínio (DNS) – Dyn. Na época, a Dyn era o provedor de DNS para empresas como Twitter, Netflix, Reddit, CNN e The Guardian. O ataque DDoS foi realizado por hackers que recrutaram cerca de 600.000 dispositivos IoT e outros computadores, tendo tomado controle remoto usando um malware chamado Mirai.

O ataque do botnet Mirai paralisou a Dyn por várias horas ao sobrecarregar os recursos de rede da empresa.

2. SUVs Sequestrados

O hack, neste caso, foi apenas uma simulação, mas um hack digno de preocupação. Um grupo de pesquisadores, em 2015, explorou uma vulnerabilidade na atualização de firmware de um SUV Jeep através de uma rede de telefonia móvel. Após ganharem acesso ao barramento de dados do veículo, os pesquisadores conseguiram desacelerar, parar e desviar o carro da estrada.

3. Ataques Cardíacos Literais

Os avanços na ciência médica tornaram possível para indivíduos que passaram por procedimentos cardíacos e tiveram marca-passos ou desfibriladores implantados complementar seus corações fracos. A Food and Drug Administration (FDA) dos EUA confirmou vulnerabilidades nos dispositivos cardíacos que poderiam torná-los inativos ou funcionar incorretamente sob a influência de uma manipulação de hacker. A FDA fez essa descoberta particularmente preocupante em relação a implantes cardíacos usados em pacientes de um hospital específico.

4. Acesso Térmico a um Cassino

Outro caso amplamente relatado de vulnerabilidade em IoT foi perpetrado por um grupo de hackers que encontrou uma brecha de segurança na forma de um termômetro instalado no aquário do cassino. Após ganharem acesso à rede do cassino, o grupo conseguiu obter dados sensíveis do estabelecimento.

5. O Acesso ao Big Brother

Como o Grande Irmão de George Orwell, várias câmeras conectadas à internet estão acessíveis a hackers que sabem quais brechas explorar. A CNN conseguiu provar quão vulneráveis esses dispositivos podem ser usando o Shodan, um motor de busca IoT. Utilizando o Shodan, a empresa de notícias privada transmitiu ao vivo feeds das câmeras de pessoas aleatórias ao redor do mundo, provavelmente sem que estas tivessem conhecimento de sua exposição.

Causas da Vulnerabilidade de Segurança em IoT

O advento das tecnologias IoT ainda está em seus anos de ouro e ainda precisa abordar algumas questões críticas em sua adoção. Sim, os dispositivos IoT podem ser benéficos, mas os inovadores estão ainda mais preocupados com a estabilidade funcional dos dispositivos antes de abordar os crescentes relatórios diários de vulnerabilidade de segurança.

Abaixo estão alguns dos fatores cruciais que fizeram com que as ameaças de segurança vivenciadas com dispositivos IoT persistissem.

1. Violação de Dispositivos IoT Explorando a Ignorância ou Descuido do Usuário

Quando se trata de proteger-se contra vírus que atacam o sistema operacional do seu PC ou de ocultar sua pegada online ao usar Wi-Fi público, o usuário médio dessas tecnologias é bastante informado. Mas quando se trata de tecnologias mais recentes, como dispositivos IoT, os usuários estão mais preocupados em verificar a previsão do tempo na interface gráfica (GUI) do seu novo refrigerador do que em se preocupar com sua segurança. “Que risco um refrigerador poderia possivelmente ter?” é uma pergunta razoável que vem à mente do usuário médio.

Em alguns casos, os usuários de tecnologias IoT são completamente ignorantes sobre as implicações de uma violação na segurança de seus dispositivos. Lidar com spam indesejado na caixa de entrada do email não é um problema. No entanto, uma pesquisa aleatória com usuários de dispositivos IoT revelaria que eles não entendem os rudimentos de como proteger essas tecnologias facilmente penetráveis. Alguns hackers só conseguem acessar um dispositivo IoT anteriormente seguro depois de fazer o usuário abrir uma brecha por meio de engenharia social.

2. Vulnerabilidade de Segurança após Ataques Importantes

Após cada ataque significativo de botnet que abala a internet, os fabricantes de tecnologia deveriam naturalmente atualizar os dispositivos com patches centrados na segurança. No entanto, a frequência dos ataques pela internet torna as atualizações de segurança cansativas. E, infelizmente, o esforço meticuloso dos hackers deixa uma brecha vulnerável após cada episódio, que é frequentemente explorada repetidamente quando não é abordada prontamente.

Outro grande desafio ao atualizar dispositivos IoT é que a maioria dessas atualizações é instalada automaticamente, sem necessidade de assistência técnica. Na maioria das vezes, o dispositivo IoT faz backup de seus documentos, fazendo upload deles para a nuvem e passa por um breve período de inatividade enquanto tenta reiniciar ou reconfigurar suas configurações. Esses períodos podem ser explorados por hackers, especialmente quando a conexão com a internet não é criptografada.

3. Exposição de Dispositivos Devido à Não Conformidade dos Fabricantes com Padrões de Segurança

Como mencionado anteriormente, os fabricantes estão mais preocupados e ocupados em satisfazer as necessidades funcionais de seus consumidores e estão produzindo dispositivos glamourosos e inovadores sem avaliar as possíveis brechas de segurança que acompanham os mesmos. Essa revelação implica que, com cada novo dispositivo IoT no mercado, uma nova brecha para hackers explorarem surge.

Os fabricantes continuam a mostrar sua capacidade de inovação, mas ainda falta um consenso sobre os padrões de segurança a seguir. Ter um ponto de encontro semelhante ao que as tecnologias de acesso aberto oferecem para a segurança da IoT eliminaria muitos dos desafios crescentes atribuídos a eles. Mas, infelizmente, os fabricantes estão em busca da maior fatia do mercado, deslumbrando os consumidores com dispositivos de funcionalidade aprimorada, mas com segurança deficiente.

4. Vulnerabilidade Física dos Dispositivos IoT

A funcionalidade da maioria dos dispositivos IoT envolve sua operabilidade sem controle humano após a instalação. Por exemplo, os armazéns automatizados da Ocado, que ocupam um espaço físico equivalente a cerca de dois campos de futebol padrão, são operados principalmente por robôs alimentados por IoT e apenas alguns poucos funcionários humanos. No entanto, qualquer pessoa pode facilmente sequestrar dispositivos IoT instalados em locais remotos sem qualquer forma de vigilância humana instalando malware, usando portas disponíveis no dispositivo. Por exemplo, câmeras de CCTV podem ser facilmente adulteradas ou até mesmo usadas como um ponto de acesso a uma rede de outra forma segura.

Por exemplo, o acesso físico a apenas um dos robôs de classificação de mantimentos da Ocado poderia levar à comprometimento da segurança de todos os armazéns da empresa pelo mundo, isso se eles tiverem uma rede compartilhada.

5. Facilidade de Recrutamento para Botnets

Devido à necessidade de atualizar periodicamente patches de segurança, os IoTs tornaram-se *dispositivos de* *fácil virtude* para hackers. Antes de iniciar um ataque botnet, os hackers constroem seu exército de botnets instalando malware em dispositivos vulneráveis por meio de várias maneiras. Após isso, os dispositivos comprometidos recebem um Handler, geralmente um servidor controlador, que então os utiliza para executar um ataque DDoS coordenado em um usuário da internet previamente marcado.

Além disso, devido à crescente popularidade dos dispositivos IoT em sistemas sensíveis, torna-se possível para hackers sabotarem instalações essenciais como a rede elétrica, sistema de aquecimento ou controle de tráfego.

6. Manipulação de Dispositivos IoT em Spy-Ware

Imagine um hacker que conseguiu acesso à babá eletrônica do seu filho, enviando imagens enquanto você está fora em uma viagem de negócios. Essas pessoas poderiam explorar a situação pedindo um resgate em troca de preservar a privacidade da sua família. As equipes técnicas das unidades de segurança central de nações tecnologicamente capazes provavelmente utilizarão dispositivos IoT para espionar outras pessoas.

Conclusão — Mantendo-se Seguro ao Usar Dispositivos Inteligentes

A segurança deve ser uma grande preocupação ao adquirir um dispositivo IoT, pois existem algumas vulnerabilidades que hackers poderiam explorar. Caso se torne necessário adquirir um dispositivo IoT, antes de colocá-lo em uso ativo, lembre-se de alterar o nome de usuário e senha padrões. Leia o manual do fabricante para entender os passos envolvidos na atualização do firmware do dispositivo. As atualizações irão mantê-lo seguro de ameaças que poderiam surgir de falhas que foram efetivamente corrigidas pela equipe de segurança do fabricante.