Hackers continuam atacando na Internet das Coisas, e a culpa é dos fabricantes

Por Redação | 05.12.2016 às 19:21

Estava demorando. Os hackers descobriram maneiras de atacar dispositivos conectados na Internet das Coisas (IoT) e viram que os ataques funcionam. Para ter uma ideia, em 2016 houve uma verdadeira disseminação de ataques DDoS aos devices, levando o malware Mirai para todos estes dispositivos. Câmeras, impressoras, termostatos, roteadores, eletrodomésticos e demais dispositivos inteligentes estão sendo o novo alvo dos malfeitores. E o pior: o crescimento destes ataques está acontecendo principalmente por negligência dos fabricantes.

Boa parte das empresas que fabricam dispositivos conectados não está preocupada com segurança e autenticação, ao que parece. E ainda temos um agravante: como um chipset pode equipar diversos produtos em IoT, a disseminação de malwares se potencializa ainda mais.

O CERT.br tem estudado os ataques DDoS e registrou um aumento de 217 vezes nas ocorrências em relação a 2013, sendo que a maior parte das notificações de ataques recebidas partiram do Brasil. Em 2015, as notificações de ataques DDoS foram 89% menores que em 2014, entretanto, houve registro de comportamento muito mais relacionado à internet das coisas, com aumento de scans de Telnet (com foco em equipamentos de rede instalados em residências de usuários finais, tais como modems ADSL e cabo, roteadores Wi-Fi).

Os hackers se modernizaram junto com a indústria e, agora, o alvo deles são dispositivos com versões "enxutas" do Linux para sistemas embarcados e arquiteturas ARM, MIPS, PowerPC, dentre outras. De acordo com Miriam von Zuben, do NIC.br, existe uma grande base IoT vulnerável, que carece de gerência remota, não conta com instalação de patches, possui autenticação fraca e backdoors do fabricante, além de configurações padrão de fábrica vulneráveis.

“Os ataques acontecem devido à vulnerabilidade das máquinas”, apontou, explicando que a propagação do malware ocorre via Telnet (23/TCP e 2323/TCP) explorando senhas fracas ou padrão e via protocolos vulneráveis (7547/TCP e 5555/TCP).

A especialista recomenda que os usuários sejam bastante criteriosos na escolha do fornecedor, verificando pontos essenciais como atualização de firmware, autenticação, histórico de vulnerabilidades e chipset. É sempre bom realizar testes antes da compra, pesquisar opiniões de outros clientes e checar se é possível desabilitar serviços desnecessários e trocar senhas.

Via ConvergênciaDigital