risco

à medida que novos produtos da Internet das coisas entram no mercado, a velocidade não deve superar as preocupações com a segurança.

Microsoft fez notícia recentemente na Conferência Anual Black Hat em Las Vegas, gerando um monte de buzz sobre a sua descoberta de um grupo hacker russo malicioso usando Internet comum das Coisas (IoT) dispositivos para realizar ataques generalizados em redes corporativas.A Microsoft diz que hackers comprometeram vários tipos de dispositivos conectados à Internet-incluindo um telefone voice — over-IP, uma impressora Wi-Fi office e um decodificador de vídeo-para obter acesso a redes corporativas. Os ataques, segundo a Microsoft, foram realizados por um grupo chamado estrôncio — também conhecido como Urso extravagante ou APT28 — que tem ligações com GRU, agência de inteligência militar da Rússia.Haverá mais de 14 bilhões de dispositivos IoT em uso em residências e empresas até 2020, de acordo com o Gartner. Dadas as notícias da Microsoft, agora é a hora de revisar os riscos de segurança no firmware, A classe específica de software que fornece o controle de baixo nível para o hardware de um dispositivo IoT. Amplamente reconhecido como um problema urgente de segurança cibernética, o firmware é uma superfície de ataque comumente desprotegida que os hackers usam para se firmar em uma rede. Um dispositivo IoT não seguro é essencialmente uma porta da frente desbloqueada, o que significa que, uma vez que os invasores assumem um dispositivo IoT, eles podem se mover lateralmente para uma rede corporativa.

confira O Edge, A nova seção do Dark Reading para recursos, dados de ameaças e perspectivas detalhadas. “Cultura come política para o café da manhã”: Repensando o treinamento de conscientização de segurança.”

Hackers ativamente explorar fraquezas do IoT segurança de não atacar os próprios dispositivos, mas como um ponto de partida para todos os tipos de comportamento malicioso, que pode incluir ataques distribuídos de negação de serviço ataques, distribuição de malware, spam e phishing, clique em fraude e roubo de cartão de crédito, entre outros. Portanto, antes que uma violação de dispositivo leve a perda de receita, uma ação judicial, danos à reputação da sua empresa ou, pior, é importante estar ciente das oito vulnerabilidades de firmware mais comuns para garantir que você não tenha deixado a porta da Frente aberta à sua rede.

1. Acesso não autenticado: uma das vulnerabilidades mais comuns no firmware, o acesso não autenticado permite que os agentes de ameaças tenham acesso a um dispositivo IoT, o que facilita a exploração dos dados do dispositivo e de quaisquer controles fornecidos por ele.

2. Autenticação fraca: Os atores de ameaças podem facilmente obter acesso a dispositivos quando o firmware possui um mecanismo de autenticação fraco. Esses mecanismos podem variar de autenticação de fator único e baseada em senha a sistemas baseados em algoritmos criptográficos fracos que podem ser divididos em ataques de Força bruta.

3. Backdoors ocultos: quando se trata de firmware, backdoors ocultos são um hacker favorito exploit Backdoors são vulnerabilidades intencionais que são plantadas em um dispositivo incorporado para fornecer acesso remoto a qualquer pessoa com as informações de autenticação “secretas”. Embora os backdoors sejam potencialmente úteis para o suporte ao cliente, quando são descobertos por atores maliciosos, eles podem ter consequências graves. E os hackers são ótimos em encontrá-los.

4. Hashes de senha: o firmware na maioria dos dispositivos contém senhas codificadas que os usuários não conseguem alterar ou senhas padrão que os usuários raramente mudam. Ambos resultam em dispositivos relativamente fáceis de explorar. Em 2016, o botnet Mirai, que infectou mais de 2.5 milhões de dispositivos IoT em todo o mundo, utilizaram senhas padrão em dispositivos IoT para executar um ataque DDoS que derrubou Netflix, Amazon e The New York Times, entre outros.

5. Chaves de criptografia: quando armazenadas em um formato que pode ser facilmente hackeado, como variações do padrão de criptografia de dados (DES), introduzido pela primeira vez na década de 1970, as chaves de criptografia podem apresentar um grande problema para a segurança da IoT. Mesmo que o DES tenha se mostrado inadequado, ele ainda está em uso hoje. Os Hackers podem explorar chaves de criptografia para espionar a comunicação, obter acesso ao dispositivo ou até mesmo criar dispositivos desonestos que podem realizar atos maliciosos.

6. Estouros de Buffer: ao codificar firmware, podem surgir problemas se o programador usar funções inseguras de manipulação de string, o que pode levar a estouros de buffer. Os invasores gastam muito tempo olhando o código dentro do software de um dispositivo, tentando descobrir como causar comportamento errático do aplicativo ou falhas que podem abrir um caminho para uma violação de segurança. Os estouros de Buffer podem permitir que hackers acessem remotamente dispositivos e podem ser armados para criar ataques de negação de serviço e injeção de código.

7. Código-fonte aberto: plataformas e bibliotecas de código aberto permitem o rápido desenvolvimento de produtos sofisticados de IoT. No entanto, como os dispositivos IoT costumam usar componentes de código aberto de terceiros, que normalmente têm Fontes desconhecidas ou não documentadas, o firmware é regularmente deixado como uma superfície de ataque desprotegida que é irresistível para os hackers. Muitas vezes, simplesmente atualizar para a versão mais recente de uma plataforma de código aberto resolverá esse problema, mas muitos dispositivos são lançados contendo vulnerabilidades conhecidas.

8. Serviços de depuração: a depuração de informações em versões beta de dispositivos IoT equipa os desenvolvedores com o conhecimento de sistemas internos de um dispositivo. Infelizmente, os sistemas de depuração são frequentemente deixados em dispositivos de produção, dando aos hackers acesso ao mesmo conhecimento interno de um dispositivo.À medida que as empresas rapidamente trazem novos produtos de IoT para o mercado, e as empresas se movem com a mesma rapidez para capitalizar os muitos benefícios da implantação da IoT, a priorização da velocidade não precisa necessariamente superar as preocupações com a segurança.

a boa notícia é que os exploits de IoT mais comuns descritos acima são evitáveis e podem ser corrigidos sem nenhum custo adicional para o fabricante. Um bom conjunto inicial de melhores práticas quando se trata de segurança IoT inclui:

1. Atualize o firmware em seus dispositivos IoT e altere as senhas padrão.

2. Compile um inventário de dispositivos IoT em sua rede para que você tenha uma imagem completa de sua exposição ao risco.

3. Entre em contato com os fabricantes dos dispositivos IoT implantados em sua rede e pergunte se eles representaram as vulnerabilidades comuns descritas acima. Caso contrário, exija que eles implementem práticas de codificação seguras em seus dispositivos de firmware e IoT.

Conteúdo Relacionado:

  • O Estado de Operações de TI e de segurança Cibernética Operações
  • 7 Famílias de Malware Pronto para Estragar o Seu IoT Dia
  • 6 Considerações de Segurança para Discussão IoT
  • Por que a Rede É Central para IoT Segurança
  • Sim, O Banco de dados Pode Ser Rompida Através de um Pote de Café

Terry Dunlap é o Co-Fundador e Diretor de Estratégia Oficial de ReFirm Laboratórios, um provedor de forma pró-ativa de IoT e firmware de soluções de segurança que a empoderar os órgãos do governo e empresas da Fortune 500. Um ex-hacker adolescente, Dunlap trabalhou como uma vulnerabilidade de rede global … Ver Biografia Completa

Deixe uma resposta

O seu endereço de email não será publicado.