Mercado fechará em 1 h 33 min
  • BOVESPA

    108.435,91
    +1.768,25 (+1,66%)
     
  • MERVAL

    38.390,84
    +233,89 (+0,61%)
     
  • MXX

    52.744,79
    -487,41 (-0,92%)
     
  • PETROLEO CRU

    86,99
    +1,56 (+1,83%)
     
  • OURO

    1.842,20
    +29,80 (+1,64%)
     
  • BTC-USD

    42.204,27
    +517,77 (+1,24%)
     
  • CMC Crypto 200

    1.001,28
    +6,53 (+0,66%)
     
  • S&P500

    4.596,05
    +18,94 (+0,41%)
     
  • DOW JONES

    35.466,07
    +97,60 (+0,28%)
     
  • FTSE

    7.589,66
    +26,11 (+0,35%)
     
  • HANG SENG

    24.127,85
    +15,07 (+0,06%)
     
  • NIKKEI

    27.467,23
    -790,02 (-2,80%)
     
  • NASDAQ

    15.267,00
    +61,00 (+0,40%)
     
  • BATS 1000 Index

    0,0000
    0,0000 (0,00%)
     
  • EURO/R$

    6,1936
    -0,1135 (-1,80%)
     

Pesquisa revela dispositivos de Internet das Coisas preferidos de criminosos

·2 min de leitura

Um experimento que durou três anos simulando interações de baixo nível entre diversos dispositivos Internet das Coisas (IoT) conseguiu mostrar para os pesquisadores o porquê de criminosos terem como alvo alguns aparelhos em específico.

A pesquisa foi feita pelo Instituto Nacional de Padrões e Tecnologia dos EUA (NIST, na sigla em inglês) em parceria com a Universidade da Florida, e utilizou emuladores de redes IoT como o HoneyShell, HoneyWindowsBox e HoneyCamera para construir o ambiente de teste, chamado de colmeia. Além disso, os especialistas, para o experimento, também instalaram uma estrutura de captura e análise de dados.

Cada um dos emuladores foi usado para simular um tipo específico de dispositivo. Os principais foram:

  • HoneyShell – Para emulação de BusyBox;

  • HoneyWindowsBox – Emulação de dispositivos IoT que rodam Windows;

  • HoneyCamera – Emulando câmeras e outros dispositivos de marcas como Hikvision, D-Link, entre outras.

Como resultado, o experimento coletou dados de mais de 22,6 milhões de tentativas de ataque durante os 3 anos em que ele foi feito. A maioria deles compartilhava o mesmo modus operandi, com agentes maliciosos tentando executar comandos para desativar firewall ou coletando dados dos hardware alvo.

Reprodução/Arxiv.org
Reprodução/Arxiv.org

Também foram observados, em especial nos dispositivos emulados pelo HoneyShell e HoneyCamera, que os atacantes estavam os invadindo principalmente para usá-los como máquinas escravas para ataques DDoS. No HoneyWindowsBox, foram observados mineradores de criptomoeda tentando infectar os dispositivos, seguidos por malware e cavalos de troia.

Por fim, nos dispositivos emulados pelo HoneyCamera, os pesquisadores observaram que uma vulnerabilidade criada por eles foi explorada por 29 agentes maliciosos manualmente, sem que ela fosse divulgada na internet, mostrando um possível estudo dos criminosos quanto aos seus alvos.

Como se proteger

Os pesquisadores, na conclusão do relatório do estudo, recomendam os seguintes passos para proteger os dispositivos IoT:

  • Use credenciais fortes nas contas cadastradas nos dispositivos;

  • Use uma rede separada e isolada nos aparelhos IoT;

  • Sempre atualize o firmware com as últimas versões disponíveis;

  • Monitore ativamente seus dispositivos IoT na busca de sinais fora do comum;

  • Sempre deixe os aparelhos com firewalls ou outros tipos de proteção, como VPN, para evitar acessos remotos.

Fonte: Canaltech

Trending no Canaltech:

Nosso objetivo é criar um lugar seguro e atraente onde usuários possam se conectar uns com os outros baseados em interesses e paixões. Para melhorar a experiência de participantes da comunidade, estamos suspendendo temporariamente os comentários de artigos