Agora que os provedores de tecnologia estão trazendo a conectividade para uma nova gama de produtos e dispositivos, todo o potencial da IoT está começando a ser sentido tanto pelas empresas quanto pelos consumidores. Desde itens mais comuns como roteadores domésticos até mais complexos como sistemas com interface de máquina, a IoT tem se mostrado um conceito revolucionário e impactante.
Conforme sistemas e dispositivos conectados continuam a beneficiar empresas e consumidores, cada vez mais gente vem dado atenção a este assunto, incluindo os hackers. Assim como ocorreu com todas as soluções inteligentes no passado que também tiveram seu impacto no mercado, dispositivos conectados de IoT são alvo do interesse tanto dos hackers quanto dos white hats.
Malwares que impactem os sistemas de IoT, contudo, operam de forma um tanto diferente dos tradicionais. Além disso, dado que plataformas e dispositivos IoT não tem os mesmos níveis de poder de processamento e de segurança de outros equipamentos – e porque estes tipos de ameaças vêm sendo aprimoradas recentemente – vale a pena analisar de perto as infecções que podem afetar dispositivos conectados.
Dados estatísticos importantes vêm sendo descobertos sobre a IoT desde seu princípio, demonstrando o potencial de dano que um sistema de itens conectados pode ter. Veja estes números levantados pelo portal Statista:
Com esta notável penetração nos segmentos B2C, varejo e civil, não é de se surpreender que os black hats esteja direcionando seus malwares para este segmento.
Os endpoints de IoT são bastante diferentes dos PCs tradicionais e sistemas que a maioria dos usuários – e hackers – estão acostumados a usar. Embora sejam conectados por wi-fi, eles não possuem uma interface de usuário nem poder de processamento significativo.
Por outro lado, alguns dos fatores que mais diferenciam esta plataforma das demais residem simplesmente naquilo que os hackers buscam para realizar suas invasões.
“Embora os dispositivos de IoT tenham muito menos poder de processamento que até mesmo os mais básicos PCs, eles trazem as vantagens – para os hackers – de, primeiro, raramente ter um sistema de cibersegurança adequado e, segundo, os usuários não darem muita atenção a eles, geralmente instalando os dispositivos e não mais pensando neles depois”, afirma o colunista do ZDNet, Danny Palmer.
O uso de senhas-padrão e o fato dos usuários não se preocupares com os endpoints de IoT como o fazem com outros mais tradicionais ocasiona vulnerabilidades que dão espaço para as infecções.
Dito isso, há certas similaridades entre os malwares de PCs e servidores e os voltados para o universo IoT. Segundo Palmer, muitos códigos maliciosos de IoT têm como objetivo usa-los para mineração de criptomoedas, criando uma rede de bots que torna difícil de rastrear as moedas digitais. Embora alguns experts em segurança e tecnologia não tenham total certeza de que os hackers possam efetivamente conseguir grandes lucros com estes esquemas, eles ainda assim representam um perigo que precisa ser analisado.
“Mesmo que os lucros com infecção de dispositivos IoT seja pequena – ao menos por enquanto – ainda assim ela representa motivo para preocupação para os usuários, pois seu aparelho ainda está infectado. “Este tipo de invasão pode até ser menos danosa do que as ocasionadas por trojans ou ransomware, mas ainda assim é uma invasão feita em seu dispositivo”.
Uma ameaça que afeta especificamente os endpoints IoT é uma variante do Mirai, chamada de OMG e identificada como ELF_MIRAI.AUSX por pesquisadores da Trend Micro. O OMG traz algumas mudanças para infectar com mais eficiência os endpoints IoT, incluindo roteadores domésticos.
“O objetivo central de um ataque com Mirai é permitir aos criminosos usar roteadores invadidos para suas atividades maliciosas sem que seu dono saiba”, explicam os pesquisadores da Trend Micro. “Estes ataques podem ter consequências graves para suas vítimas, incluindo empresas. Elas podem enfrentar interrupções de atividades, perdas financeiras e mesmo danos à marca”.
O OMG foi uma das primeiras grandes ameaças ao IoT, mas não foi a útima. No fim de 2017 o articulista da WIRED, Andy Greenberg, informou sobre a existência da Reaper IoT Botnet que, na época, já havia infectado mais de um milh~eo de redes.
Enquanto o Mirai e o OMG exploram credenciais fracas de segurança ou senhas-padrão, a Reaper – ou IoT Troop – tem uma abordagem mais focada. Ela usa técnicas mais ativas de invasão para identificar e infectar endpoints, estabelecendo uma rede de longo alcance de poder de processamento considerável.
“É a diferença entre buscar por portas destrancadas e arrombar fechaduras”, explica Greenberg, comparando o Mirair com a Reaper. “Ao invés de simplesmente tentar adivinhar as senhas, a Reaper usa falhas conhecidas no código dos equipamentos, usando uma boa variedade de ferramentas de invasão e, com isso, espalhando seu código ainda mais”.
A Reaper botnet demonstra que elementos maliciosos estão cada vez mais habilidosos na exploração de infecções de IoT, e é provável que estes ataques tendam a ficar cada vez mais complexos. Conforme as empresas tentam conseguir mais vantagens no uso da IoT, também é fundamental que elas mantenham seus dispositivos protegidos:
FONTE: Trend Micro