Um levantamento da IoT Analytics estima que, em 2020, o número de dispositivos conectados à Internet das Coisas (IoT) superou pela primeira vez o de conexões não IoT (smartphones, PCs, laptops), atingindo 54% dos objetos e superando os 30 bilhões de conexões (ou quatro coisas por pessoa no mundo).
Por sua extensão e diversidade, a IoT já é especialmente desafiante para os profissionais de segurança, mas há um complicador explosivo:
Em suas incalculáveis micro ramificações de borda, cada dispositivo IoT possui sensores inteligentes para a captação de dados orientados a sistemas analíticos. Todos eles carregam também alguma capacidade de memória, mas têm, em geral, recursos insuficientes para processar esquemas criptográficos ou aplicações de segurança mais complexas.
Some-se a isto a diversidade de múltiplas conexões intrínsecas, incluindo cabo, RFID, WiFi e satélite, sem falar na incontrolável exposição dos objetos dispersos no espaço geográfico, que podem ser alvo de acoplagem, sabotagem ou grampeamento físico.
Ataques a estruturas IoT têm comprometido desde sistemas residenciais de iluminação ambiental até computadores de bordo de tratores conectados à rede CAN. Seu controle é especialmente preocupante em aplicações de IIoT (Internet Industrial das Coisas), sistemas hospitalares, infraestrutura de utilities e em plataformas de cidades digitais, com altos impactos de segurança para o cidadão.
Quatro principais vulnerabilidades na IoT
Vulnerabilidades identificadas pela comunidade de segurança OWASP (Open Web Application Security Project):
Firmware desprotegido
É muito comum a incorporação de objetos conectados sem a mudança das senhas originais ou sem a atualização de firmware. Com isto, abre-se um campo bastante atraente para a exploração dos hackers, que dispõem de facilidades como bibliotecas de firmware padrão de indústria. Esta é uma falha surpreendentemente corriqueira, passível de ser constatada em dispositivos que vão de câmeras a portas automáticas e termômetros siderúrgicos.
Canais de comunicação ou compartilhamento vulneráveis
A captura, transporte e compartilhamento de dados coletados no endpoint é um dos pontos altos da IoT enquanto funcionalidade, mas também é um dos alvos de exploração por parte dos criminosos. Alguns protocolos usados para a transferência de dados podem expor brechas não cobertas pela estratégia de segurança, o que é um presente para os hackers.
Aplicativos e software desatualizados
Aplicativos desprotegidos e sistemas com patch desatualizados são extremamente comuns na IoT, devido ao difícil controle individual da população de objetos conectados. Assim, conseguir visibilidade, mapeamento, monitoração de versões e atualização de segurança é indispensável a uma plataforma de controle IoT.
Sensores com baixa proteção.
Os dispositivos IoT possuem sensores para a captura de informações analíticas que representam um enorme nível de porosidade, uma vez que os pequenos processadores aí acoplados raramente dispõe de capacidade para absorver soluções de segurança e proteção criptográfica.
Veja os principais ataques do Cibercrime:
- Valendo-se das facilidades abertas pela IoT, os cibercriminosos não perdem a oportunidade para perpetrar ataques com finalidade financeira ou de sabotagem a partir de seus bilhões de dispositivos. Veja abaixo alguns exemplos mais comuns de ataques.
- Negação de serviços distribuído (DDoS) – Com o uso de botnets, o atacante se apropria do poder de processamento de máquinas desprotegidas, que são transformadas em zumbis, para enviar requisições de serviços em volume superior à capacidade de resposta do sistema. O resultado é o esgotamento, gerando pane ou desligamento dos servidores.
- Ataque físico – Numa subestação de energia distante, numa caixa de registro elétrico do edifício ou em qualquer ponto sensível da infraestrutura é possível que se manipule uma chave ou se acople um dispositivo capaz de alterar, ou roubar, o conteúdo de dados coletados pela IoT.
- Roubo de identidade – Credenciais fracas de usuário, credenciais órfãs e, principalmente, credenciais de privilégio são elementos valiosos e cobiçados pelos hackers para obterem controles sobre áreas críticas da IoT.
- Man-in-the-middle – São ataques em que um hacker consegue interceptar a conexão entre dois sistemas conectados, redirecionando e adulterando os dados para induzir as operações segundo seus interesses.
- Interceptação de RF: os hackers podem interferir nas comunicações RF, confundindo ou apoderando-se do controle dos dispositivos.
- Força bruta: O grande poder de processamento obtido via massas de zumbis é usado para quebrar senhas e ganhar controle sobre a rede.
- Ransomware: Através de encriptação criminosa ou da negação de serviços um hacker solicita o pagamento de resgate para devolver ao usuário o controle da rede IoT.
Conheça a First Tech!
Para que uma empresa esteja completamente protegida não só contra ataques contra dispositivos de IoT, mas também qualquer outro tipo, é preciso que sejam adquiridas soluções eficientes de proteção aos dados.
No mercado de integração de soluções de tecnologia, a First Tech possui mais de 26 anos de experiência, tendo destaque para serviços especializados em consultoria, implementação e manutenção de ambientes críticos.
A First Tech possui, ainda, uma posição de liderança nas áreas de cibersegurança e colaboração corporativa. A excelência no relacionamento com os clientes, colaboradores e parceiros auxilia a estar nesta posição. Aproveite e confira o nosso artigo sobre Segurança e desempenho à borda da rede com SD- Branch e fique por dentro do assunto!
Fale com os nossos especialistas!