Mais e mais coisas fazem parte da chamada Internet de coisas ou internet das coisas (IoT), um conceito que se refere a A interconexão digital dos objetos diários e que é atualmente usado com uma denotação de conexão avançada de dispositivos, sistemas e serviços que vão além do tradicional M2M (máquina da máquina) e abrange uma ampla variedade de protocolos, domínios e aplicações.
Os perigos e vulnerabilidades do IOT
é precisamente este conceito de interconexão total através da rede que pode supor um enorme risco para o usuário, já que temos o celular ou laptop protegido com a Avast e um alguns outros antivírus e programas, coisas como TV inteligente ou frigorífico que podem ser conectados à Internet não têm esse nível de proteção e, portanto, são fáceis brancos a serem invadidos e abrir uma vulnerabilidade para um pirata em novos Stra Vermelho.
Para isso, há aquele que considera o IOT como um potencial pesadelo de segurança. De acordo com o OSI, o Escritório de Segurança da Internet, estas são as vulnerabilidades usuais para as quais o IOT são expostos:
- credenciais de acesso ao dispositivo (usuário e senha) que são configurados por padrão e que Em alguns casos não podem ser alterados por diferentes diferentes.
- Ao acessar o software de controle e configuração do dispositivo, ele usa protocolos de criptografia inseguros que causam todas as informações ou que podem ser acessadas via Internet (no controle remoto) sem estabelecer um filtro de segurança.
- Não há criptografia ou é inseguro nas comunicações que executam os dispositivos com a nuvem, o servidor ou o usuário.
- Ao facilitar a configuração do dispositivo, há parâmetros e recursos de segurança que não pode ser modificado.
- Em alguns casos, eles não têm atualizações para corrigir falhas de segurança detectadas no software e no firmware dos dispositivos, porque, por exemplo, o suporte técnico tem uma determinada duração no tempo, Como acontece com sistemas operacionais antigos ou com a vida útil do dispositivo.
- em certos dispositivos IOT, a presença de portas traseiras ou backdoors instaladas a partir da fábrica foram detectadas e que permitem o acesso ao formulário remoto para o dispositivo e modificar a operação dele.
Tipos de ataques em dispositivos IOT
Todas essas vulnerabilidades são viáveis a serem usadas e exploradas por cibercriminosos com conhecimento, usando eles como armas para executar diferentes ataques digitais como o seguinte:
- ransomware ou dispositivo seqüestrando: Este tipo de ataque consiste na infecção do dispositivo usando um vírus que bloqueia seu uso Este é um pagamento, normalmente em criptomones, para liberá-lo. Embora o pagamento não garanta a recuperação do controle do dispositivo.
- ataques de negação de serviço (dois / ddoS): Este tipo de ataque aproveita as vulnerabilidades que o dispositivo permite obter seu controle . Isso se une a uma rede com milhares de equipamentos infectados que atacaram os objetivos predefinidos juntos.
- spam bots: Com a infecção, o controle do dispositivo é pesquisado posteriormente para direcionar e gerenciar a massa de remessa de lixo eletrônico.
- roubo de informação: é produzido atacando o dispositivo IOT que permite o acesso a outros dispositivos conectados à rede, se computadores, servidores, roteadores, etc. Esta banda Cyber permite o acesso a documentos e arquivos, além de executar uma análise de tráfego de rede para a qual eles estão conectados e roubam as credenciais dos diferentes serviços usados pelos usuários desta rede (contas de e-mail, redes sociais, serviços financeiros, lojas online , etc.).
- Manipulação de medidas: Este ataque visa o servidor, com base nos dados observados, fornece informações falsas ou execute ordens errôneas para causar avarias na infraestrutura ou em casas, por exemplo, sobrecarga A rede elétrica, abertura de portas ou torneiras, operação anômala de aparelhos ou aquecimento, etc.
- privacidade: Os atacantes podem obter informações da vítima, como sua situação em um determinado lugar, seu gosto ou obter informações de Os dispositivos que o usuário conectou à rede.
Dicas para proteger sua rede IOT
Alterar as credenciais padrão
Altere as credenciais (nome de usuário e senha) que vêm por padrão, uma vez que As credenciais são comuns ao restante dos dispositivos da marca e fáceis de obter em uma pesquisa na Internet, o que os torna um objetivo de ataques. Por exemplo, o Mirai Botnet infecta dispositivos IOT através das credenciais usadas por padrão, instalando o código malicioso neles.
Independent Network
Isolash Este tipo de sistema e os dispositivos que você usa para se conectar Com eles em uma rede separada, você impedirá que alguém acesse sua rede WiFi possa interagir com eles. Se você não precisar acessar remotamente sua rede, desative a administração remota.
Senhas robustas
Proteger todos os dispositivos pelo menos com as senhas WPA2 e robustas. Também é importante proteger a segurança do roteador para impedir que alguém conectado à rede acessá-lo.
Filtragem de tráfego
Se você tiver algum conhecimento técnico, ele estabelece um tráfego Filtragem na rede para impedir que o tráfego não autorizado seja direcionado para um determinado dispositivo, ou para o exterior da rede.
Dados criptografados
recomenda-se que as informações contidas ou recebam O dispositivo é criptografado para evitar roubo, manipulação ou modificação de ações a serem executadas.
Passagem de um antivírus
executa análises periódicas com um antivírus em busca de infecções, vulnerabilidades ou qualquer outra ameaça .
Revise as permissões dos aplicativos
Se você tiver dispositivos IOT e usar os aplicativos de controle e gerenciamento deles em seu celular, revise que as permissões concedidas são o que você necessidade e se não, desative essas permissões que não são necessárias para sua operação,
Políticas de privacidade
Leia as políticas de privacidade dos dispositivos que você usa para ser informado sobre quais informações coleta, armazenamentos e uso que a torna a empresa criativa do produto.
Atualizações
Mantenha o software do equipamento e do firmware dos dispositivos IOT. Quando mais atualizado estiverem e tiverem as últimas patches de segurança, mais difíceis serão hackers.