Manufaturação industrial
Internet das coisas industrial | Materiais industriais | Manutenção e reparo de equipamentos | Programação industrial |
home  MfgRobots >> Manufaturação industrial >  >> Industrial Internet of Things >> Tecnologia da Internet das Coisas

Malvertising insidioso presas na IoT de casa inteligente

Publicidade maliciosa pode atacar dispositivos de IoT de casa inteligente sem que os usuários tenham que clicar em um anúncio.
Até esta semana, eu não tinha ouvido falar sobre malvertising ou publicidade maliciosa, e menos ainda sobre seu potencial para atacar dispositivos de internet das coisas (IoT) em sua rede doméstica inteligente. Já que escrevo sobre IoT, cibersegurança e casas inteligentes, um relatório indicando que uma gangue criminosa da Europa Oriental havia atacado dispositivos IoT em casa usando malvertising me fez cavar mais fundo.

Eu queria entender como um visor do meu medidor de eletricidade inteligente pode se tornar vítima de um ataque. Meu conhecimento limitado de malvertising me fez pensar que só é um problema se você clicar em um anúncio em um site. Mas acontece que nenhum clique é necessário, então pode facilmente afetar um medidor de energia inteligente ou outro dispositivo conectado em casa, como câmeras de segurança, fechaduras e dispositivos de entretenimento.

Malvertising espalha malware por meio da injeção de código malicioso em anúncios de exibição online por meio de redes de publicidade online, expondo as redes de usuários e dispositivos conectados ao risco potencial de infecção. As redes de publicidade geralmente não sabem que estão veiculando conteúdo malicioso e, nos ataques revelados pela GeoEdge, uma empresa de segurança cibernética de publicidade móvel, os usuários alvo do ataque não são nem mesmo obrigados a clicar no anúncio infectado ou navegar até uma página maliciosa para iniciar o ataque em dispositivos de rede doméstica.

A GeoEdge disse que descobriu um ataque de malvertising em escala global, o primeiro cibercrime baseado em anúncios voltado especificamente para dispositivos IoT baseados em redes domésticas. Sua equipe de pesquisa de segurança, que está investigando o ataque de malvertising a dispositivos IoT domésticos inteligentes desde meados de junho de 2021, identificou o vetor de ataque e também suas origens de agentes mal-intencionados na Eslovênia e na Ucrânia.

Ele acrescentou que o vetor de ataque amplamente distribuído é o primeiro a usar publicidade online para instalar silenciosamente aplicativos em dispositivos domésticos de IoT conectados por Wi-Fi e requer apenas que os hackers possuam um conhecimento básico da documentação da API do dispositivo, algum conhecimento de JavaScript e habilidades rudimentares de publicidade online . Considerando que empresas de pesquisa de mercado como a IoT Analytics prevêem mais de 30 bilhões de conexões de dispositivos IoT em todo o mundo até 2025, isso torna a IoT doméstica e industrial uma oportunidade extremamente atraente e vulnerável para ataques de malvertiser.

Os impactos do amplo ataque de IoT revelado na pesquisa da GeoEdge incluem a capacidade de manipular dispositivos de IoT, baixar aplicativos sem o consentimento dos usuários e riscos de roubo de informações pessoais e instrumentos monetários, bem como adulteração de sistemas domésticos, como travas inteligentes e câmeras de vigilância. Para bloquear tais ataques, GeoEdge observa que aplicativos antivírus e até firewalls não são suficientes, tornando necessário bloquear continuamente anúncios infectados em tempo real para evitar que eles sejam renderizados e apresentados aos usuários (o que presumo é o caso de vender seu software )

Eu fiz a pergunta ao GeoEdge sobre a escala do ataque. O CEO da empresa, Amnon Siev, disse:“Neste ponto, não podemos divulgar números quantitativos, gráficos ou exemplos de dispositivos que mostram o ataque, pois este ainda é um esforço contínuo no qual estamos trabalhando em colaboração com a empresa do dispositivo. O que podemos compartilhar neste ponto é que seus dispositivos IoT estão expostos a malvertising. Eles podem ser instalados com aplicativos que você não solicitou e podem ser acessados ​​de longe por malvertisers. E tudo isso é resultado de um anúncio malicioso que foi exibido ao usuário em sua rede doméstica protegida. ”

Tudo o que ele conseguiu dizer é que a origem do ataque foi uma rede criminosa do Leste Europeu e que eles estão usando a publicidade programática como um canal de distribuição para o ataque, porque é barato e fácil de implantar. A empresa fez parceria com as empresas adtech (tecnologia de publicidade) InMobi e Verve Group para realizar a pesquisa. Siev comentou:“Com a colaboração entre a InMobi e a Verve, expusemos a origem, infraestrutura e escala global desses ataques. Esta missão conjunta baseia-se na confiança e em uma compreensão profunda do cenário de ameaças, o que nos permitiu criar um novo padrão para proteção do usuário ”.

Portanto, a moral da história é que, mesmo que você pense que conhece a segurança da IoT e tenha tomado as medidas adequadas para proteger seus dispositivos de casa conectada (como garantir senhas fortes), isso pode não ser suficiente. É provável que haja muitas outras maneiras nas quais não podemos necessariamente pensar para um invasor invadir sua rede doméstica inteligente. E malvertising é apenas um deles.

>> Este artigo foi publicado originalmente em nosso site irmão, EE Vezes.



Tecnologia da Internet das Coisas

  1. Por que os padrões são importantes na IoT
  2. Dados inteligentes:a próxima fronteira na IoT
  3. Os hospitais inteligentes de amanhã precisam de um software mais inteligente
  4. Protegendo a IoT contra ataques cibernéticos
  5. A lacuna de habilidades da casa inteligente
  6. Como a demanda de IoT do consumidor em eletrônicos, casa inteligente e saúde está crescendo com novas tecnologias até 2023
  7. Fique esperto:O futuro da sua casa
  8. Conectividade de casa inteligente:3 etapas para superar os principais obstáculos
  9. Seja inteligente com seu dólar IoT
  10. Ecossistema IoT cria um armazém inteligente otimizado