Publicidade
Economize: canal oficial do CT Ofertas no WhatsApp Entrar

Pesquisa revela dispositivos de Internet das Coisas preferidos de criminosos

Por| Editado por Claudio Yuge | 23 de Dezembro de 2021 às 15h20

Link copiado!

MCTIC
MCTIC

Um experimento que durou três anos simulando interações de baixo nível entre diversos dispositivos Internet das Coisas (IoT) conseguiu mostrar para os pesquisadores o porquê de criminosos terem como alvo alguns aparelhos em específico.

A pesquisa foi feita pelo Instituto Nacional de Padrões e Tecnologia dos EUA (NIST, na sigla em inglês) em parceria com a Universidade da Florida, e utilizou emuladores de redes IoT como o HoneyShell, HoneyWindowsBox e HoneyCamera para construir o ambiente de teste, chamado de colmeia. Além disso, os especialistas, para o experimento, também instalaram uma estrutura de captura e análise de dados.

Cada um dos emuladores foi usado para simular um tipo específico de dispositivo. Os principais foram:

Continua após a publicidade
  • HoneyShell – Para emulação de BusyBox;
  • HoneyWindowsBox – Emulação de dispositivos IoT que rodam Windows;
  • HoneyCamera – Emulando câmeras e outros dispositivos de marcas como Hikvision, D-Link, entre outras.

Como resultado, o experimento coletou dados de mais de 22,6 milhões de tentativas de ataque durante os 3 anos em que ele foi feito. A maioria deles compartilhava o mesmo modus operandi, com agentes maliciosos tentando executar comandos para desativar firewall ou coletando dados dos hardware alvo.

Também foram observados, em especial nos dispositivos emulados pelo HoneyShell e HoneyCamera, que os atacantes estavam os invadindo principalmente para usá-los como máquinas escravas para ataques DDoS. No HoneyWindowsBox, foram observados mineradores de criptomoeda tentando infectar os dispositivos, seguidos por malware e cavalos de troia.

Continua após a publicidade

Por fim, nos dispositivos emulados pelo HoneyCamera, os pesquisadores observaram que uma vulnerabilidade criada por eles foi explorada por 29 agentes maliciosos manualmente, sem que ela fosse divulgada na internet, mostrando um possível estudo dos criminosos quanto aos seus alvos.

Como se proteger

Os pesquisadores, na conclusão do relatório do estudo, recomendam os seguintes passos para proteger os dispositivos IoT:

  • Use credenciais fortes nas contas cadastradas nos dispositivos;
  • Use uma rede separada e isolada nos aparelhos IoT;
  • Sempre atualize o firmware com as últimas versões disponíveis;
  • Monitore ativamente seus dispositivos IoT na busca de sinais fora do comum;
  • Sempre deixe os aparelhos com firewalls ou outros tipos de proteção, como VPN, para evitar acessos remotos.
Continua após a publicidade

Fonte: BleepingComputer