Manufaturação industrial
Internet das coisas industrial | Materiais industriais | Manutenção e reparo de equipamentos | Programação industrial |
home  MfgRobots >> Manufaturação industrial >  >> Industrial Internet of Things >> Tecnologia da Internet das Coisas

Tendências:ataque de malware de IoT


A Internet das Coisas é um mundo onde as coisas estão interconectadas através da Internet. IoT compreende objetos físicos inteligentes, como veículos ou dispositivos incorporados, como roteadores e torradeiras. Esses dispositivos possuem sensores embutidos neles que são conectados via internet, permitindo que as coisas conectadas coletem e troquem dados enquanto permitem que os usuários controlem esses dispositivos.

Os dispositivos IoT consistem principalmente em sensores e atuadores, ambos desempenhando um papel muito importante no processo completo. Todos os dispositivos IoT têm uma maneira de processar e comunicar uma grande quantidade de dados. E para essa enorme quantidade de dados, a segurança desempenha um papel crucial.

De acordo com uma pesquisa recente da Kaspersky, sabia-se que durante o primeiro semestre de 2018, o IoT Malware que foi projetado explicitamente para dispositivos IoT cresceu três vezes com mais de 1.20.000 modificações de malware.

Os cibercriminosos podem ter diferentes motivos para explorar dispositivos IoT, mas o motivo mais popular foi criar botnets que seriam usados ​​para facilitar ataques DDoS. Algumas das modificações de malware descobertas pela Kaspersky Lab foram adaptadas para desabilitar a competição por malware.

Por muito tempo, foi mal entendido que os dispositivos IoT não podem ser a atenção do malware IoT e não seriam um alvo fácil para eles. Mas assim que as atividades maliciosas aumentaram em número, isso foi um alerta. Algumas pessoas que fabricam produtos inteligentes e wearables ainda não estão cientes da segurança de seus produtos e, posteriormente, agem quando a segurança dos dados é deteriorada em produtos inteligentes. Os produtos de IoT tornaram-se alvos fáceis para os cibercriminosos que realizam uma atividade ilegal como DDoS, espionagem, chantagem etc., transformando produtos inteligentes em poderosos.

Por que botnets de IoT?


Um Botnet é uma rede de sistemas que controla e distribui o malware. Os hackers os usam em grande escala para várias coisas, como obter informações privadas, ataques DDoS e explorar os dados online. Botnets consistem em muitos dispositivos conectados a partir de computadores, laptops e os chamados "dispositivos inteligentes" atualmente. Essas coisas conectadas têm duas características únicas, ou seja, são habilitadas para a Internet e transferem uma grande quantidade de dados por meio de uma rede. Como a IoT trata principalmente de dispositivos conectados, há um grande número de dispositivos que se conectam no sistema, aumentando assim o número de botnets e ataques cibernéticos.

Existem dois tipos de Botnets: Botnets tradicionais e IoT

1. Botnets tradicionais:


Um botnet tradicional é uma coleção de vários computadores ou servidores, geralmente chamados de zumbis, que são infectados com malware, permitindo assim que um invasor os controle. Botnets controlam essas máquinas com a ajuda do Internet Relay Chat (IRC). O método de controle envia comandos para realizar atividades maliciosas, como ataques DDoS (Distributed-Denial-of-Service), roubo de dados e informações ou spam.

2. Botnets de IoT:


Um IoT Botnet também é uma coleção de vários dispositivos IoT, como roteadores, wearables e tecnologias incorporadas infectadas com malware. Esse malware permite que um invasor controle todos os dispositivos conectados.

As IoT Botnets diferem das tradicionais na medida em que os dispositivos IoT infectados espalham o malware, visando assim cada vez mais dispositivos. Botnets tradicionais consistem em milhares ou dezenas de milhares de dispositivos, enquanto o IoT Botnet consiste em centenas de milhares de dispositivos.

Por que os invasores visam dispositivos IoT?


Vejamos alguns dos motivos pelos quais os invasores visam dispositivos IoT:

1. Senhas fracas:


Durante o ciclo de vida de desenvolvimento do dispositivo, além da segurança, os fabricantes desejam que seus dispositivos sejam fáceis de configurar. Nem todo mundo que usa o dispositivo é experiente em tecnologia. Para tornar a invenção fácil de configurar, o fabricante fornece credenciais de login seguras. Durante esse processo natural de configuração, ocorrem as seguintes complicações:
  1. Depois que o dispositivo é configurado e conectado pela primeira vez, as pessoas posteriormente deixam as credenciais do dispositivo inalteradas.
  2. Depois que o dispositivo é enviado, as credenciais padrão são adicionadas à lista de explorações conhecidas desse dispositivo.
  3. Os fabricantes continuam usando credenciais de login fáceis que se juntam aos vetores conhecidos.

2. Falta de criptografia:


Como a IoT lida principalmente com um grande número de dispositivos conectados, coletar dados de várias fontes se torna uma tarefa tediosa. Simultaneamente, a segurança é uma grande preocupação e, muitas vezes, os recursos de segurança, como a criptografia, são frequentemente ignorados. Ao projetar os aplicativos IoT, a criptografia deve ser a principal prioridade para que o IoT Malware não se torne um ataque natural.

3. Backdoors:


Os fabricantes de dispositivos IoT colocam métodos de acesso ocultos conhecidos como backdoors, o que facilita o suporte. Mas, para ser verdade, é uma porta de entrada para os hackers. E a maioria dos usuários não tem conhecimento técnico; torna-se uma brincadeira de criança para um hacker. Mas uma vez que o backdoor é conhecido, é desenvolvido um firmware que fecha o backdoor. Esses backdoors são um ID de usuário ou uma senha que funciona como uma porta de entrada para os hackers.

4. Falta de criptografia:


A segurança é sempre um fator essencial no ciclo de vida do desenvolvimento, assim como a criptografia no dispositivo IoT. Muitos dispositivos IoT não oferecem suporte à criptografia, portanto, você precisa selecionar um dispositivo IoT correto. Nos dispositivos IoT recentes, a criptografia embarcada é responsável pela criptografia e autenticação nos dispositivos.

Como proteger seus dispositivos IoT?

  1. Alterar as senhas padrão/Alterar sempre as senhas padrão.
  2. Remova dispositivos com backdoors telnet.
  3. Nunca exponha um dispositivo diretamente à Internet.
  4. Execute varreduras de porta em todas as suas máquinas .

O que está no futuro?


A Internet das Coisas trouxe uma nova onda. Tudo, de casa a carros e relógios, tudo está conectado. Sabe-se que até o ano de 2020, haverá mais de 25 bilhões de dispositivos conectados à Internet. O aumento do número é mais do que suficiente para atrair cibercriminosos, pois eles têm acesso a mais dados, mais sistemas e mais dinheiro para ganhar. À medida que o número de dispositivos vem aumentando maciçamente dia a dia, o mercado de ataques de botnets de IoT também continua a fazê-lo. A concorrência está aumentando, mais dispositivos IoT estão no alvo e, portanto, mais ganhos financeiros. Botnets estiveram envolvidos em quase todos os ataques DDoS, resultando em perda de receita, marcas globalmente menos valorizadas, degradação nos serviços e dados não confiáveis.

Tecnologia da Internet das Coisas

  1. Protegendo a IoT contra ataques cibernéticos
  2. As vulnerabilidades do aplicativo deixam os dispositivos IoT abertos para ataques
  3. Malware ataca dispositivos IoT que executam o Windows 7
  4. Solução de monitoramento de nível de tanque de propano sem fio IoT
  5. 8 Benefícios do Sistema de Monitoramento de Peso da Frota baseado em IoT
  6. Aplicando conceitos de IoT no setor de hospitalidade
  7. Aplicações categorizadas de IoT no setor de transporte
  8. 4 principais aplicativos de IoT na fabricação
  9. 8 desafios de segurança esmagadores com a IoT industrial
  10. 5 melhores usos da IoT industrial no transporte