↖️  Experimente a Novidade, ative o menu de navegação e tenha o conteúdo completo do Avis Ara

quarta-feira, 23 de novembro de 2016

Internet das Coisas, você está protegido?

Cuidado! Não é porque você não usa Internet das Coisas que você está protegido - CIO

Como trata-se de assunto que sempre abordamos aqui no AvisAra, não podia deixar de repassar para nossos seguidores.

Refere-se  a matéria de Carlos Rodrigues, publicada originalmente em portal CIO.COM, com uma abordagem simples e direta, mesmo que você não tenha  interesse ou seja leigo sobre os assuntos relacionados a segurança num ambiente IOT, ficará informado como surgem os riscos e vulnerabilidades.

Vale a pena a leitura.



Enviado do meu iPhone

Cuidado! Não é porque você não usa Internet das Coisas que você está protegido

Tecnologia - 23 de novembro de 2016 às 10h50

Embora muitas empresas não possuam câmeras WiFi ou gadgets de IoT passíveis de ataque, isso não quer dizer que não precisem se preocupar com ataques geralmente direcionados à IoT

Carlos Rodrigues *

No último mês, a empresa fornecedora de serviços de DNS Dyn sofreu um ataque que prejudicou serviços como Airbnb, Netflix, Paypal, Spotify e Twitter, entre outros. O protagonista da ação foi o malware Mirai, que tira vantagens de uma série de vulnerabilidades de dispositivos de internet das coisas para comprometer aqueles que usam configurações de fábrica ou credenciais de acesso com senhas estáticas.

A falta de dispositivos de internet das coisas em uma empresa não é garantia de que um malware desse tipo não possa se aproveitar desses mesmos erros de segurança. Várias vulnerabilidades já encontradas em câmeras WiFi, por exemplo, também aparecem em uma série de equipamentos simples de classe empresarial.

Conheça dois erros que colocam os negócios em risco:

 1 - Perímetro desprotegido

Este ano, a Cisco divulgou uma vulnerabilidade conhecida como ExtraBacon, que permitia à hackers a execução de códigos remotamente em um de seus produtos de firewall. Em julho, uma vulnerabilidade do tipo zero-day em um produto da Juniper permitia que hackers monitorassem o tráfego interno da rede.

Mais preocupante que isso talvez seja o potencial dos hackers de atacar o firmware – o código de hardware do qual roteadores, telefones, laptops e outros gadgets dependem. Como o firmware não é assinado digitalmente, os hackers podem alterá-lo para conter um malware especial para tomar o dispositivo.

IoThacker

Um funcionário de uma empresa de data center trabalhando para um grupo de cibercriminosos pode carregar o firmware com malware em um roteador, por exemplo. Um grupo de cibercriminosos pode ainda atacar o site de um fabricante de roteadores e trocar um bom firmware por uma versão maliciosa que pode ser baixada por milhares de roteadores e firewalls.

Diante dessas vulnerabilidades, o perímetro acaba em perigo e as ferramentas de defesa podem fazer muito pouco por esse tipo de problema.

2 - Configurações de fábrica

É comum vermos consumidores tratando seus roteadores e outros dispositivos conectados à internet como torradeiras ou outros eletrodomésticos – plugam na tomada e esquecem.

Infelizmente, mesmo os roteadores mais fáceis de usar e livres de manutenção precisam de atenção, incluindo a mudança das configurações de fábrica para adicionar senhas mais complexas.

Quando esse tipo de comportamento é adotado nas empresas, as consequências podem ser graves. Em 2014, por exemplo, a Verizon notou, em ataques a pontos de venda, que os hackers escaneiam portas públicas e então adivinham senhas fracas para o servidor ou dispositivo de ponto de venda – incluindo aqueles com senhas nunca antes alteradas e senhas óbvias como "admin1234".

Os hackers sempre vão tirar vantagem de softwares corporativos internos com configurações de fábrica nunca alteradas. Infelizmente, isso é algo comum. A TI vive sob pressão para manter o funcionamento rápido de aplicações e sistemas e, por isso, contas com configurações de fábrica e senhas falsas são mantidas em atividade por uma questão de conveniência.

Por isso, além de contar com um plano para quando os hackers ultrapassarem suas primeiras linhas de defesa, também é importante contar com controles de segurança para monitorar e detectar invasores.

 (*) Carlos Rodrigues é gerente regional da Varonis na América Latina

               


Enviado do meu iPhone

Nenhum comentário:

Postar um comentário

Para Comentar, você precisa seguir o AvisAra