- About Trend Micro
- Imprensa
- Comunicados de Imprensa
As ameaças malware na era da IoT
*Filipi Pires
Desde itens simples, como roteadores domésticos, aos mais complexos, a IoT é um conceito tecnológico revolucionário e poderoso. Os sistemas e dispositivos conectados continuam trazendo benefícios para os setores corporativo e de consumo. Todos perceberam essas vantagens, inclusive os hackers.
O malware que impacta os sistemas IoT, no entanto, opera de maneira um pouco diferente do malware tradicional. Além disso, notou-se um crescimento considerável nas ameaças que atingem aplicações e equipamentos IoT. Por isso, é importante olhar mais atentamente para as infecções que podem impactar os dispositivos habilitados para conectividade.
Números atualizados da empresa Statista, demonstram que o gasto de consumidores em serviços IoT alcançará $1,494 bilhões até 2020.
Além disso:
Como funciona o malware da IoT?
Os endpoints da IoT são consideravelmente diferentes dos PC’s e sistemas de computação tradicionais, aos quais muitos usuários - e hackers - estão acostumados.
A diferença de uso das senhas e usuários padrão, não tratando os endpoints IoT da mesma maneira que tratariam um endpoint tradicional, cria uma fraqueza que abre portas para potenciais infecções.
Além disso, as motivações que movem os hackers que aplicam malwares em dispositivos IoT são também diferenciadas: amostras de malwares da IoT mostram que os hackers buscam alavancar dispositivos para mineração de criptomoeda, criando um botnet capaz de gerar um lucro de moeda digital não rastreável. Embora alguns especialistas em tecnologia e segurança não estejam convencidos de que qualquer tipo de receita considerável seja gerada em esquemas de mineração de criptomoeda IoT, esses casos, representam uma preocupação.
Dispositivos IoT na mira do malware Mirai
Um caso de infecção que atinge especificamente os endpoints IoT é uma variante da amostra do malware Mirai. Essa variante aproveita os mesmos recursos de ataque do estilo de negação de serviço distribuídos pela amostra original do Mirai. A variante também vem com certas adições e omissões de código em um esforço para infectar endpoints IoT, incluindo roteadores domésticos, em particular.
O principal objetivo de um ataque do Mirai é permitir que autores cibercriminosos usem roteadores privados em suas atividades maliciosas sem o conhecimento do proprietário. Tais ataques podem ter consequências terríveis para suas vítimas, que também podem incluir empresas. As empresas seriam obrigadas a lidar com interrupções nos negócios, perdas monetárias e até mesmo danos à reputação da marca.
Segurança defasada: portas abertas para atividades maliciosas direcionadas à IoT
Enquanto o Mirai e a variante exploram credenciais de segurança fracas ou senhas padrão não atualizadas, o botnet Reaper - também conhecido como IoT Troop - usa uma abordagem mais focada. Essa ameaça usa técnicas de hacking mais ativas para identificar e infectar endpoints da IoT, estabelecer uma botnet de longo alcance com poder computacional considerável.
Protegendo os endpoints IoT: Melhores práticas
A ameaça botnet Reaper mostra que os agentes maliciosos estão se tornando cada vez mais experientes com suas infecções direcionadas à IoT e existem grandes chances de que os ataques aos dispositivos conectados se tornem mais complexos.
Como as empresas continuam tirando vantagem de tudo o que a IoT tem a oferecer, também é importante garantir que esses sensores e endpoints estejam devidamente protegidos:
A segurança de IoT, exige portanto, um monitoramento específico de toda a rede de infraestrutura. Muitas vezes, os dispositivos IoT, contam com seus próprios sistemas embarcados e, por isso, é preciso aumentar as camadas de proteção de rede para ser assim mais efetivo no processo de construção de um ambiente seguro.
*Filipi Pires é especialista em segurança da Informação da Trend Micro