Malware na era da IoT

Agora que os provedores de tecnologia estão trazendo a conectividade para uma nova gama de produtos e dispositivos, todo o potencial da IoT está começando a ser sentido tanto pelas empresas quanto pelos consumidores. Desde itens mais comuns como roteadores domésticos até mais complexos como sistemas com interface de máquina, a IoT tem se mostrado um conceito revolucionário e impactante.

Conforme sistemas e dispositivos conectados continuam a beneficiar empresas e consumidores, cada vez mais gente vem dado atenção a este assunto, incluindo os hackers. Assim como ocorreu com todas as soluções inteligentes no passado que também tiveram seu impacto no mercado, dispositivos conectados de IoT são alvo do interesse tanto dos hackers quanto dos white hats.

Malwares que impactem os sistemas de IoT, contudo, operam de forma um tanto diferente dos tradicionais. Além disso, dado que plataformas e dispositivos IoT não tem os mesmos níveis de poder de processamento e de segurança de outros equipamentos – e porque estes tipos de ameaças vêm sendo aprimoradas recentemente – vale a pena analisar de perto as infecções que podem afetar dispositivos conectados.

Qual o alcance da IoT?

Dados estatísticos importantes vêm sendo descobertos sobre a IoT desde seu princípio, demonstrando o potencial de dano que um sistema de itens conectados pode ter. Veja estes números levantados pelo portal Statista:

  • Pesquisadores calcularam mais de US$284 bilhões em transações de serviços de IoT em 2017, e preveem que os gastos dos consumidores devem alcançar os US$1,494 bilhões até 2020;
  • O valor do mercado varejista de IoT deve passar US$5 bilhões nos próximos dois anos;
  • O número de sensores IoT instalados em ambientes e aparelhos voltados para o consumidor final deve ultrapassar os 12 bilhões até 2020;
  • O mercado de tags RFID deve atingir a marca de US$24,5 bilhões até 2020;
  • Mais de 37 milhões de sistemas de gerenciamento de tráfego instalados nos próximos dois anos;
  • Haverá mais de 830 milhões de wearables e 20,8 bilhões de sistemas de automação doméstica até 2020.

Com esta notável penetração nos segmentos B2C, varejo e civil, não é de se surpreender que os black hats esteja direcionando seus malwares para este segmento.

Como funcionam os malwares voltados para IoT?

Os endpoints de IoT são bastante diferentes dos PCs tradicionais e sistemas que a maioria dos usuários – e hackers – estão acostumados a usar. Embora sejam conectados por wi-fi, eles não possuem uma interface de usuário nem poder de processamento significativo.

Por outro lado, alguns dos fatores que mais diferenciam esta plataforma das demais residem simplesmente naquilo que os hackers buscam para realizar suas invasões.

“Embora os dispositivos de IoT tenham muito menos poder de processamento que até mesmo os mais básicos PCs, eles trazem as vantagens – para os hackers – de, primeiro, raramente ter um sistema de cibersegurança adequado e, segundo, os usuários não darem muita atenção a eles, geralmente instalando os dispositivos e não mais pensando neles depois”, afirma o colunista do ZDNet, Danny Palmer.

O uso de senhas-padrão e o fato dos usuários não se preocupares com os endpoints de IoT como o fazem com outros mais tradicionais ocasiona vulnerabilidades que dão espaço para as infecções.

Dito isso, há certas similaridades entre os malwares de PCs e servidores e os voltados para o universo IoT. Segundo Palmer, muitos códigos maliciosos de IoT têm como objetivo usa-los para mineração de criptomoedas, criando uma rede de bots que torna difícil de rastrear as moedas digitais. Embora alguns experts em segurança e tecnologia não tenham total certeza de que os hackers possam efetivamente conseguir grandes lucros com estes esquemas, eles ainda assim representam um perigo que precisa ser analisado.

“Mesmo que os lucros com infecção de dispositivos IoT seja pequena – ao menos por enquanto – ainda assim ela representa motivo para preocupação para os usuários, pois seu aparelho ainda está infectado. “Este tipo de invasão pode até ser menos danosa do que as ocasionadas por trojans ou ransomware, mas ainda assim é uma invasão feita em seu dispositivo”.

Malware de IoT: variante do Mirai ataca dispositivos IoT

Uma ameaça que afeta especificamente os endpoints IoT é uma variante do Mirai, chamada de OMG e identificada como ELF_MIRAI.AUSX por pesquisadores da Trend Micro. O OMG traz algumas mudanças para infectar com mais eficiência os endpoints IoT, incluindo roteadores domésticos.

“O objetivo central de um ataque com Mirai é permitir aos criminosos usar roteadores invadidos para suas atividades maliciosas sem que seu dono saiba”, explicam os pesquisadores da Trend Micro. “Estes ataques podem ter consequências graves para suas vítimas, incluindo  empresas. Elas podem enfrentar interrupções de atividades, perdas financeiras e mesmo danos à marca”.

Reaper: desenvolvendo as capacidades do Mirai

O OMG foi uma das primeiras grandes ameaças ao IoT, mas não foi a útima. No fim de 2017 o articulista da WIRED, Andy Greenberg, informou sobre a existência da Reaper IoT Botnet que, na época, já havia infectado mais de um milh~eo de redes.

Enquanto o Mirai e o OMG exploram credenciais fracas de segurança ou senhas-padrão, a Reaper – ou IoT Troop – tem uma abordagem mais focada. Ela usa técnicas mais ativas de invasão para identificar e infectar endpoints, estabelecendo uma rede de longo alcance de poder de processamento considerável.

“É a diferença entre buscar por portas destrancadas e arrombar fechaduras”, explica Greenberg, comparando o Mirair com a Reaper. “Ao invés de simplesmente tentar adivinhar as senhas, a Reaper usa falhas conhecidas no código dos equipamentos, usando uma boa variedade de ferramentas de invasão e, com isso, espalhando seu código ainda mais”.

Protegendo os endpoints de IoT: melhores práticas para empresas

A Reaper botnet demonstra que elementos maliciosos estão cada vez mais habilidosos na exploração de infecções de IoT, e é provável que estes ataques tendam a ficar cada vez mais complexos. Conforme as empresas tentam conseguir mais vantagens no uso da IoT, também é fundamental que elas mantenham seus dispositivos protegidos:

  • Use produtos confiáveis: é importante instalar somente roteadores e dispositivos que ofereçam proteções robustas. Por exemplo, pesquisadores da Trend Micro recomendam evitar roteadores que inclusão service packs da internet e nunca usar roteadores de segunda mão, pois eles podem ter configurações incorretas ou inseguras;
  • Use credenciais fortes: a maioria dos dispositivos IoT vêm com credenciais-padrão. Isso é um convite para os hackers, fazendo com que as invasões sejam muito mais simples. Por isso, é fundamenta trocar todas as credenciais para senhas e usuários fortes e difíceis de serem adivinhadas;
  • Atualize os equipamentos: empresas e usuários finais precisam ter certeza de que o firmware dos rotadores está atualizada, incluindo OS, drivers, sistemas de gerenciamento e configurações.

FONTE: Trend Micro

 

New call-to-action