No ano passado ocorreu um fato interessante: os cibercriminosos aproveitaram as vulnerabilidades dos dispositivos da Internet das Coisas (IoT) e os transformaram em um malvado exército fraudulento. Como consequência, uma série de ataques distribuídos de negação de serviço (DDoS) afetou os sites web conectados à Dyn, uma empresa de gestão de rendimento de Internet na nuvem; entre esses sites estavam os da Amazon, Twitter, Reddit, Spotify e PayPal e possivelmente foi um ponto decisivo na história dos ataques.
“Tudo isso tem demonstrado o quão vulnerável é a Internet, que constitui uma parte integral da infraestrutura crítica dos Estados Unidos e de muitos outros países, diante do abuso prejudicial de dispositivos realizado em escala, pelas pessoas cuja identidade não é possível determinar de forma direta”, concluiu Stephen Cobb da ESET quando analisou o ocorrido.
Com a chegada de datas comemorativas e a volatilidade cada vez maior dos mercados mundiais, que nunca dependeram tanto das transações online, todo o mundo está desesperado para impedir que esses ataques se repitam.
1. E o que é mesmo a IoT?
Embora existam várias definições, a Internet das Coisas se refere aos “dispositivos inteligentes”, como as geladeiras que nos avisam quando acaba o leite, ou os automóveis modernos. No entanto, também existem muitos objetos menores e menos extravagantes, como termostatos e máquinas de café. Esses gadgets estão integrados com eletrônica, software, sensores e conectividade de rede para poder conectar-se a Internet.
2. Então, qual é o problema?
Qualquer coisa que se conecte à Internet, por mais que não contenha o seu histórico médico, é sempre um risco. Os ataques que ocorreram no ano passado foram possíveis devido à grande quantidade de dispositivos digitais desprotegidos conectados à Internet, tais como roteadores domésticos e câmeras de vigilância.
Os atacantes infectaram a milhares deles com códigos maliciosos para formar uma botnet. Embora não seja um meio sofisticado de ataque, sua força resulta nos números, já que os dispositivos infectados podem ser utilizados para afetar os servidores alvo, especialmente se fazem isso de uma só vez.
3. Como os ataques realmente acontecem?
Você lembra de uma parte do manual de instruções do seu dispositivo que diz para trocar a senha padrão? Caso isso não seja feito, é possível que o seu dispositivo IoT comece a agir como um zumbi cibernético, já que os criadores de ataques DDoS conhecem as senhas padrão de muitos dispositivos IoT e as usam para obter acesso. É como deixar as chaves de sua casa debaixo de um tapete na entrada, permitindo que qualquer pessoa as encontre.
Todo aquele que possua um roteador online, uma câmera, uma TV ou inclusive uma geladeira da IoT sem antes trocar a senha padrão está permitindo que realizem ataques desse tipo. As recentes pesquisas realizadas pela ESET sugerem que pelo menos 15% dos roteadores domésticos não estão protegidos, ou seja, que existe potencialmente 105 milhões de roteadores fraudulentos.
4. Preciso de dispositivos da IoT?
Algumas pessoas não usam os dispositivos da IoT por considerar tudo isso como artificial; outras acreditam que em poucos anos todos teremos armários inteligentes que dirão o que podemos escolher para jantar.
No entanto, há uma grande quantidade de benefícios perceptíveis, como os sensores dos smarphones e os relógios inteligentes que proporcionam informação real sobre nossa saúde, ou os sistemas telemáticos de caixa preta nos automóveis, que avaliam se o motorista dirige de forma segura, servindo até mesmo como forma para acionar os seguros.
5. Esse problema é novo?
Não. A possibilidade de aproveitar esse tipo de vulnerabilidade tem sido de conhecimento geral desde o surgimento da IoT, embora não tenhamos percebido o quão vulneráveis eram até o ano passado. O código malicioso que infecta roteadores também não é algo novo, como demostra a conclusão do Linux/Moose pela ESET; no entanto, os ataques à IoT e particularmente o Ransomware das Coisas estão começando a se transformar em uma tendência, como assinalou Stephen Cobb no relatório de Tendências para 2017.
A dica para trocar a senha padrão dos dispositivos já foi destacada em muitas ocasiões. No entanto, é importante lembrar que embora possa guiar um cavalo até a água, não pode obrigá-lo a beber.
6. Quando isso começou?
A existência da IoT remonta à década de 1980, mas em uma versão semelhante ao filme De Volta para o Futuro. Os pesquisadores da Universidade Carnegie Mellon conseguiram criar uma máquina de venda automática de Coca-Cola conectada à Internet em 1982.
7. Os gigantes da Internet terão o poder para impedir essas ameaças?
Com certeza sim, mas isso não significa que alguns não tenham deixado vulnerabilidades disponíveis e que podem ser aproveitadas de forma maliciosa. Na conferência de segurança de Black Hat do ano passado, os estudantes de pesquisa em segurança da Universidade estadunidense da Florida Central demonstraram como podem infectar o termostato Nest do Google em 15 segundos.
Daniel Buentello, um dos membros da equipe, havia dito em 2014: “Esse é um computador no qual o usuário não pode instalar um antivírus. Pior ainda, tem uma porta traseira secreta que um ciberdelinquente pode usar e permanecer ali para sempre, observando tudo sem ser detectado”.
8. O que é possível fazer para impedir esses ataques?
Considere que os dispositivos IoT são como qualquer computador. Por isso, é necessário trocar (de imediato) a senha padrão e comprovar regularmente os patches de segurança. Use a interface HTTPS sempre que seja possível e desligue o dispositivo quando não for mais necessário utilizá-lo. Além disso, desative outros protocolos de conexão (que não estejam em uso).
Mesmo que essas medidas pareçam bastante simples, você ficaria surpreso com a quantidade de pessoas que optam pela conveniência em vez do sentido comum. Apenas a metade dos participantes em um questionário realizado pela ESET disseram que haviam trocado a senha do roteador.
9. E as empresa? O que podem fazer?
Você pode pensar: “Para que se incomodar? Se a Amazon pode ser vítima de um ataque, imagina a minha empresa?”
As empresas podem se defender contra os ataques DDoS de diversas formas, que incluem melhorar a infraestrutura de suas redes e garantir a visibilidade completa do tráfego que entra ou saí. Isso pode ajudar a detectar ataques de DDoS, além de garantir que a empresa conta com suficiente capacidade e habilidade de mitigação. Por último, é necessário ter um plano de defesa contra os ataques de DDoS, mantendo-o atualizado e realizando testagens de forma periódica. Pense como uma simulação de um incêndio para a rede.
Também é importante ter cuidado com os servidores Telnet. São os dinossauros do universo digital e, como tais, devem ter sido extintos porque são muito mais vulneráveis e podem ser aproveitados de forma maliciosa. Nunca conecte um desses servidores a um dispositivo público.
10. Mas…
Embora a tecnologia esteja presenta há um bom tempo, esse tipo de ataque é relativamente novo. Portanto, ainda não existem métodos predefinidos de prevenção, embora existam manuais de melhores práticas que nos dizem como evitar que um dispositivo da IoT se volte contra nós.
Pelo menos, ainda não existe nada que coloque os experts em um comum acordo . Alguns acham que se deve instalar um firewall em casa ou mesmo na empresa para restringir o controle de todos os dispositivos aos usuários autorizados. No entanto, outro método seria usar certificações, ou seja, permitir que os usuários com o certificado de segurança adequado controlem os dispositivos todas as vezes que bloqueiam automaticamente os outros perfis não autorizados.
Em caso de dúvida, desligue o dispositivo da tomada.