Ataques IoT: os desafios assustadores da proteção de dispositivos IoT

Publicados: 2023-05-31

A explosão de tecnologias IoT leva usuários e empresas a adotarem dispositivos IoT para melhorar o controle de processos e a produtividade. A ascensão dos dispositivos conectados alterou a forma como os usuários processam e armazenam dados. Os dispositivos IoT são inteligentes e frequentemente se comunicam com outros dispositivos pela Internet. Consequentemente, as informações pessoais que eles coletam os deixam suscetíveis a vários ataques de IoT.

De acordo com uma pesquisa, 84% das empresas colocaram dispositivos IoT em suas redes e mais de 50% não mantêm proteções de segurança essenciais além das senhas de segurança. Os cibercriminosos geralmente dependem de conexões IoT para se infiltrar nos sistemas de rede e roubar dados confidenciais. Atores de ameaças causam ataques de IoT por meio de vulnerabilidades não corrigidas e falhas de fabricação em dispositivos vinculados.

Ataques de IoT: o calcanhar de Aquiles dos empresários

O que é um ataque de IoT?

Os dispositivos IoT são criados para atender aos amplos requisitos de uma organização; como resultado, eles carecem de protocolos de segurança rigorosos. Os invasores usam essa vantagem para violar o sistema de uma organização por meio de qualquer um de seus dispositivos IoT vulneráveis.

Um ataque de IoT é qualquer ataque a um dispositivo ou organização habilitado para IoT. Ele pode infectar seus dispositivos com malware. Por outro lado, obter acesso aos seus sistemas usa falhas de segurança, como autorizações de clientes ineficientes.

Por exemplo, um invasor pode obter acesso ao sistema de controle de temperatura de uma organização explorando uma falha de segurança em qualquer dispositivo IoT. Então, ele pode controlar a temperatura das salas conectadas ao equipamento correspondente.

Até o final de 2022, 32% das organizações que já implantaram a IoT consideram os problemas de ataque à IoT relacionados à falta de pessoal qualificado.

Em 2023, o mercado de segurança de IoT deve atingir US$ 6,68 bilhões, contra US$ 5,09 bilhões em 2022. Tudo isso se alinha com o número crescente de dispositivos vinculados que exigem segurança rigorosa. Consequentemente, o firmware de segurança será mais crucial na próxima década, e é por isso que esses números de segurança de dispositivos IoT não são surpreendentes.

Embora a IoT tenha muitos benefícios e possa ajudar as pessoas a ganhar dinheiro, o sistema é vulnerável. A razão é que existem tantos dispositivos conectados nas mãos de pessoas diferentes em lugares diferentes.

Normalmente, as empresas abordam a segurança da IoT por meio da lente da segurança na nuvem com a qual já estão familiarizadas. Mais de 70% das empresas que escolheram os ataques de IoT como um fator-chave de compra classificaram a segurança do dispositivo para a nuvem como muito importante.

Quanto tráfego de IoT não é criptografado? 98%. E 57% dos dispositivos IoT são suscetíveis a ataques de média ou alta gravidade.

59% das empresas acreditam que os fornecedores de nuvem criam serviços de desenvolvimento de software de TI para lidar com suas necessidades de segurança.

Até 2025, haverá até 75 bilhões de dispositivos conectados. Além disso, o número de dispositivos IoT em sua organização aumentará.

À medida que a IoT cresce e se populariza a cada ano, precisamos saber quais são as maiores ameaças ao seu crescimento. Se você planeja usar essa nova tecnologia em seus negócios, também pode estar interessado em tornar seu ecossistema de IoT mais seguro e confiável.

7 tipos comuns de ataques de IoT que prejudicam a segurança

Nesta seção, destacaremos alguns dos ataques de IoT mais comuns:

adulteração física

O primeiro tipo de ataque de IoT que queremos mencionar é a adulteração física. A posição física dos dispositivos pode ser acessada por hackers, simplificando o roubo de dados. Além disso, eles podem instalar malware no dispositivo ou invadir a rede obtendo acesso às portas e aos circuitos internos do dispositivo.

espionagem

Um invasor pode explorar uma conexão ruim entre um servidor e um dispositivo da Internet das Coisas. Eles podem interceptar o tráfego de rede e obter dados confidenciais. Por meio dos dados do microfone e da câmera do dispositivo IoT, o hacker pode lançar um ataque IoT em suas conversas usando um ataque de espionagem.

Ataques de senha de força bruta

Os cibercriminosos podem acessar seu sistema tentando várias combinações de palavras comuns para adivinhar a senha para iniciar um ataque IoT. Como os dispositivos IoT são projetados sem pensar na segurança, suas senhas são as mais fáceis de adivinhar.

Escalação de privilégio

Ao explorar vulnerabilidades, como uma supervisão do sistema operacional, vulnerabilidades não corrigidas ou uma falha do dispositivo, os invasores podem obter acesso aos dispositivos IoT. Ao explorar ainda mais os pontos fracos e obter acesso aos dados que podem ser úteis para eles, eles podem realizar um ataque de IoT e ascender ao nível de administrador.

ataque DDoS

Botnets e dispositivos IoT zumbis tornaram os ataques DDoS mais fáceis do que nunca. Esse tipo de ataque IoT acontece quando um gadget fica inacessível ao usuário devido a um alto volume de tráfego.

Ataque intermediário

Ao explorar redes não seguras, os fraudadores podem obter acesso à transmissão de dados confidenciais do dispositivo para o servidor. O invasor pode alterar esses pacotes para interferir na comunicação e realizar um ataque IoT.

Injeção de código malicioso

Os cibercriminosos podem explorar uma fraqueza na validação de entrada e inserir código malicioso lá. O aplicativo pode executar o código e introduzir modificações indesejadas no programa.

Os 5 piores exemplos de ataque de IoT na história registrada

The Mirai Botnet — Um infame ataque DDoS

Em outubro de 2016, o maior ataque DDoS de todos os tempos foi lançado utilizando um botnet IoT contra o provedor de serviços Dyn. Isso fez com que partes significativas da Internet, incluindo Twitter, Guardian, Netflix, Reddit e CNN, ficassem offline.

Essa botnet IoT foi habilitada por um software conhecido como Mirai. Uma vez infectados com o Mirai, os computadores pesquisam continuamente na Internet em busca de dispositivos IoT suscetíveis e usam nomes de usuário e senhas padrão para fazer login, infectando esses dispositivos com malware. Estes eram dispositivos como câmeras digitais e players de DVR.

O monitor cardíaco Owlet Wifi Baby — a pior segurança IoT de 2016

À medida que mais dispositivos IoT entram em nossas casas, os ataques de IoT estão se tornando um problema significativo. O monitor cardíaco Owlet Baby, por exemplo, pode parecer completamente inocente, mas sua falta de proteção o torna e dispositivos relacionados particularmente suscetíveis a hackers.

Não assuma que os hackers estão interessados ​​na frequência cardíaca do seu bebê. No entanto, esses monitores de bebês eram simples de hackear, permitindo que os hackers atacassem outros dispositivos inteligentes na mesma rede. Acontece que um gadget inseguro pode expor toda a sua casa.

Dispositivos cardíacos hackeáveis ​​— St. Jude é criticado por ataque de IoT

A área médica tem um enorme potencial para dispositivos IoT. No entanto, as apostas são extremamente altas em termos de ataques de IoT. O anúncio da FDA em 2017 de que havia descoberto uma grave vulnerabilidade nos marcapassos implantáveis ​​da St. Jude Medical destacou vividamente esse ponto. Este ataque IoT é reconhecível por todos que assistiram Homeland.

Nesse ataque de IoT, o transmissor utilizado pelos marcapassos para se comunicar com serviços externos estava vulnerável. Os marcapassos transmitiam informações sobre o estado do paciente para seus médicos, facilitando o monitoramento de cada paciente. Primeiro, os atacantes obtiveram acesso ao transmissor do pace. Em seguida, eles podem modificar sua operação, esgotar sua bateria e até aplicar choques potencialmente letais.

The TRENDnet Webcam Hack — invasão ética de uma câmera IoT

A TRENDnet anunciou suas câmeras SecurView como ideais para várias aplicações. Eles podem funcionar não apenas como câmeras de segurança doméstica, mas também como babás eletrônicas. A melhor parte é que eles foram feitos para serem seguros, que é o aspecto mais importante de uma câmera de segurança.

No entanto, descobriu-se que qualquer pessoa com o endereço IP de um desses dispositivos poderia acessá-lo prontamente. Em certos casos, os espiões também conseguiram gravar áudio.

Mais tarde, a FTC informou que, por um tempo, a TRENDnet transmitiu as informações de login dos consumidores pela internet em texto não criptografado, sem criptografia.

Este incidente indica que os ataques IoT não podem ser tomados como garantidos. Mesmo que um dispositivo seja considerado seguro, ele pode vazar suas informações privadas. A abordagem mais fácil para evitar tais ocorrências é fazer um teste de penetração ou instalar uma VPN em seu roteador doméstico. Ele criptografará todas as suas comunicações na Internet, tornando-as ilegíveis para os hackers.

O Jeep hack — um alerta para a indústria automotiva

Este ataque IoT foi inicialmente demonstrado por uma equipe da IBM em julho de 2015. Eles poderiam obter acesso ao software de bordo do Jeep SUV e explorar uma falha no sistema de atualização de firmware. Os pesquisadores conseguiram acelerar e desacelerar o veículo, bem como girar o volante para fazer o carro sair da estrada.

À medida que mais pessoas usam veículos elétricos e avançam em direção à tecnologia de carros sem motorista, torna-se cada vez mais vital garantir que esses veículos sejam os mais seguros possíveis.

A IoT promete alterar nosso futuro, mas também apresenta perigos significativos à segurança. Portanto, devemos estar atentos e nos educar sobre como proteger nossos gadgets contra ataques de IoT.

Quando a segurança é negligenciada, violações de segurança de alto nível, como as descritas acima, apenas ajudam a aumentar o potencial de catástrofe.

Como prevenir ataques de IoT: 5 dicas acionáveis

Para proteger sua empresa contra ataques de IoT, você deve implementar medidas eficazes de segurança cibernética. Comparável ao desenvolvimento de um programa de segurança cibernética dentro de uma empresa. Os primeiros passos a serem seguidos são:

Utilize a descoberta de dispositivos para total transparência

A primeira dica para evitar um ataque de IoT: as empresas devem primeiro obter visibilidade do número exato de dispositivos de IoT vinculados à sua rede.

  • Descubra quais tipos de dispositivos estão conectados à sua rede e mantenha uma lista detalhada e atualizada de todos os ativos de IoT conectados. Uma solução de segurança de IoT dedicada é a melhor maneira de garantir que todos os dispositivos sejam contabilizados.
  • Obtenha o fabricante e a ID do modelo, o número de série, as versões de hardware, software e firmware e informações sobre o sistema operacional usado por cada dispositivo.
  • Determine o perfil de risco de cada dispositivo e como ele age quando conectado a outros dispositivos na rede. Esses perfis devem ajudar na segmentação e na criação de políticas de firewall para a próxima geração. Sempre que conectar um novo dispositivo IoT à rede, você deve sempre atualizar seu mapa de ativos.

Aplique segmentação de rede para reforçar a segurança

O objetivo da segmentação de rede do ponto de vista da segurança é reduzir a superfície de ataque. A segmentação de rede divide uma rede em duas ou mais seções para que o tráfego entre dispositivos e cargas de trabalho possa ser controlado com mais precisão.

Em uma rede não segmentada, muitos terminais conversam entre si diretamente e não há paredes entre eles. Consequentemente, há uma chance maior de que uma única violação se espalhe lateralmente e se torne um vírus. Por outro lado, quando uma rede é segmentada, torna-se mais difícil para os hackers usar um único dispositivo como ponto fraco para lançar ataques de IoT.

As empresas devem configurar segmentos de rede que mantenham os dispositivos IoT e os ativos de TI separados usando configurações de rede local virtual (VLAN) e políticas de firewall de última geração. Isso protegerá ambos os grupos da possibilidade de uma exploração lateral. Mais integração entre sua solução de segurança de IoT e seu firewall de próxima geração adicionará contexto de IoT aos recursos de seu firewall de próxima geração.

Implemente procedimentos de senha segura

Políticas de segurança de senha ruins continuam alimentando ataques de IoT. Portanto, se você deseja manter seus endpoints de IoT seguros, deve usar senhas fortes.

Muitos dispositivos IoT vêm com senhas fáceis de encontrar online e não muito fortes. Assim que um dispositivo IoT for conectado à sua rede pela primeira vez, você deve alterar para uma senha mais segura e complicada. A nova senha deve ser difícil de adivinhar, diferente para cada dispositivo e alinhada com as políticas de senha de sua equipe de segurança de TI.

Corrija e atualize o firmware regularmente

A maioria dos sistemas de TI pode corrigir brechas de segurança com atualizações regulares, mas a maioria dos dispositivos IoT não é feita para fazer isso, então suas brechas de segurança sempre estarão lá. Quando se trata de dispositivos IoT que duram muito tempo, muitas vezes também há uma chance de que a empresa que os criou pare de fornecer suporte.

Ao configurar um novo dispositivo IoT, pesquise no site do fornecedor e faça o download de todos os novos patches de segurança que corrigem falhas conhecidas. É importante garantir que seus dispositivos estejam sempre atualizados com as atualizações mais recentes. Portanto, sua empresa deve trabalhar com as empresas que fabricam seus dispositivos IoT para elaborar um plano para atualizações regulares de firmware.

Para evitar ataques de IoT, adicione arquivos dedicados com reconhecimento de IoT e prevenção de ameaças da Web e recursos de correção virtual por meio da prevenção de invasões.

Sempre monitore os dispositivos IoT ativamente

O gerenciamento de ataques de IoT exige que as organizações monitorem, relatem e enviem alertas em tempo real. Mas as soluções tradicionais de segurança de endpoint não podem proteger os ativos de IoT. Eles precisam de agentes de software para os quais os dispositivos IoT não foram projetados.

Faça algo melhor. Você pode implementar uma solução de monitoramento em tempo real que analisa continuamente o comportamento de todos os seus endpoints de IoT conectados à rede. Você pode resolvê-lo integrando-o à segurança existente e ao firewall de próxima geração.

Ataques de segurança IoT: melhor prevenir do que remediar

Gerenciar o complexo tempo de vida da IoT é um novo desafio para as empresas que exige uma estratégia criativa. Se os dispositivos IoT carecem de segurança suficiente, podemos apenas imaginar quantos dados valiosos os hackers podem roubar deles. É crucial priorizar nossa segurança de rede IoT e implementar medidas de segurança essenciais para evitar ataques de IoT.

A Adamo Software, uma empresa líder em desenvolvimento de software de TI, antecipou que a prevenção de ataques de IoT floresceria no futuro.