book_icon

E se a Internet das Coisas for armada como um IoT botnet?

Quando a Internet das Coisas (IoT) se transforma numa arma para lançar ataques DDoS, torna-se conhecida como DDoS das Coisas. O problema é que muitos dispositivos IoT dos usuários podem ser sequestrados com facilidade e integrados como parte de tais IoT botnets que são, então, utilizados para impulsionar ataques multi-vetor DDoS mais inteligentes e devastadores. Percebemos que os ataques DDoS se tornaram comuns, aumentando em proporção direta ao crescimento no número de dispositivos IoT.

Alguém pode perguntar quantos dispositivos IoT estão conectados à Internet? Em 2017, o Gartner previa que haveria 8,4 bilhões de dispositivos de Internet das Coisas em 2020. Na ocasião parecia um número elevado, mas apenas dois anos depois, em 2019, já havia 26 bilhões de dispositivos IoT. Isso acabou sendo um grande problema porque os dispositivos IoT são inerentemente vulneráveis, então criar um botnet se tornou muito fácil.

As organizações têm uma variedade de ferramentas que podem ser utilizadas para mitigar ataques DDoS causados por IoT botnets, incluindo controles de gerenciamento de acesso e criptografia de todas as comunicações. Mas a criptografia pode ocasionar outros problemas, como a capacidade de ocultar trojans e vírus no tráfego criptografado, portanto, a descriptografia SSL e as soluções de inspeção SSL são necessárias para eliminar malwares.

Uma das maneiras mais fáceis de impedir que os dispositivos IoT sejam registrados em um IoT botnet é atualizando a senha padrão de fábrica em seu dispositivo IoT, mas, infelizmente, muitos consumidores não entendem o problema ou não têm as habilidades necessárias e, em alguns casos, os dispositivos IoT são projetados de forma que suas credenciais não podem ser atualizadas ou, em caso de vulnerabilidades, eles não podem ser corrigidos.

O resultado final é que os sistemas e firmwares em execução em dispositivos conectados são vistos como a maior vulnerabilidade do mundo IoT, devido à sua capacidade limitada de atualização e correção.

Como a Internet das coisas (IoT) é usada para ataques DDoS
A Internet das Coisas é o termo que define os diversos dispositivos físicos (as “coisas”) conectados à Internet com a possibilidade de trocar dados com outros dispositivos também conectados à Internet.

Há um número impressionante de tipos de dispositivos na Internet das Coisas, incluindo TVs inteligentes, roteadores domésticos de Internet, câmeras IP e até mesmo geladeiras e cestos de lixo robóticos que levam o lixo para fora. Por causa da comoditização eletrônica, qualquer coisa pode ser projetada com tecnologia digital para se conectar à Internet e outros dispositivos, incluindo pessoas e processos.
Isso foi denominado Internet de Todas as Coisas (IoE) e a promessa é tornar nossos dados mais significativos, valiosos e relevantes. Portanto, é fácil perceber como os cibercriminosos podem cooptá-los para ataques DDoS de IoT botnet, como os ataques DDoS Mirai Krebs e OVH em 2016. O número total de ataques DDoS deve dobrar para 14,5 milhões até 2022, de acordo com estimativas globais.

Algumas categorias de aplicações da Internet das Coisas que podem gerar problemas de segurança cibernética são as seguintes:
Consumidor de Internet das Coisas
A Internet das Coisas para o consumidor inclui dispositivos como relógios inteligentes que monitoram a biometria, caixas de areia que limpam os dejetos dos gatos e produtos com alto-falantes inteligentes, como o Amazon EchoPlus para ajudar a gerenciar e organizar a agenda diária. Todos esses dispositivos foram projetados para serem de simples implementação, mas essa simplicidade tem um lado negro. Por exemplo, sistemas Android vulneráveis com backdoors de diagnóstico desprotegidas que, quando comprometidas, podem ser inseridas em IoT botnets.

Internet comercial das coisas
Os sistemas comerciais de IoT incluem dispositivos que monitoram as condições ambientais para, por exemplo, melhorar a experiência dos hóspedes de hotéis e sistemas de controle de prédios de escritórios que gerenciam o acesso dos funcionários durante a pandemia da Covid-19.

Internet das coisas industrial
Internet of Things (IIoT) industrial são sistemas que monitoram, coletam, trocam, analisam e entregam dados para permitir decisões de negócios mais rápidas e processos eficientes para os fabricantes. Um excelente exemplo é a tecnologia Kiva, da Amazon, que localiza produtos armazenados e os leva aos trabalhadores. Infelizmente,

algumas dessas soluções são vulneráveis a hackers e se inscrevem em botnets.
Uma Internet das Coisas Industrial vulnerável incentiva o crescimento de IoT botnets e ataques DDoS. Os ataques acontecem geralmente contra sistemas de controle industrial (ICS), que são um conjunto de sistemas que trabalham juntos para automatizar ou operar processos industriais, como sistemas de controle distribuído (DCS) e interfaces homem-máquina (HMI).

Infraestrutura da Internet das Coisas
A Infraestrutura IoT é a que conecta e gerencia cidades inteligentes. Um exemplo disso é o uso de câmeras de CFTV para otimizar o fluxo de tráfego de carros e pedestres, o que inclui todos os fundamentos da Infraestrutura IoT, como: Sensores de hardware e controladores que compilam dados do ambiente; Software residente na nuvem que é responsável por analisar o que o hardware coleta; Conectividade para transmitir dados de hardware para o software, tal como roteadores; e uma interface de usuário para interagir com todo o sistema.
Com a implementação da infraestrutura 5G no Brasil, a Internet das Coisas deve ser impulsionada e por isso, as empresas terão que repensar as defesas para vetores de ataques disparados por meio dessa tecnologia.

Por Ivan Marzariolli, Country manager da A10 Networks

Últimas Notícias
Você também pode gostar
As opiniões dos artigos/colunistas aqui publicados refletem exclusivamente a posição de seu autor, não caracterizando endosso, recomendação ou favorecimento por parte da Infor Channel ou qualquer outros envolvidos na publicação. Todos os direitos reservados. É proibida qualquer forma de reutilização, distribuição, reprodução ou publicação parcial ou total deste conteúdo sem prévia autorização da Infor Channel.