O tráfego da IoT aumenta, mas a segurança permanece fraca
Em maio de 2019, minha equipe de pesquisa analisou o tráfego de IoT em nossa nuvem por um mês para ver quais tipos de dispositivos estavam em uso nas redes de nossos clientes empresariais, bem como o volume de tráfego que eles estavam gerando, seus destinos e qualquer comportamento que aumentasse preocupações com segurança. Durante o mês, vimos 56 milhões de transações de 270 tipos diferentes de dispositivos em mais de 1.000 organizações.
A última vez que fizemos um relatório sobre o tráfego de IoT foi no verão de 2016. O volume de tráfego que acabamos de ver era mais de 150 vezes maior do que há três anos.
O problema é que é muito fácil conectar dispositivos à sua rede, mas não é tão fácil vê-los e gerenciá-los. Visibilidade, ou a falta dela, é um problema enorme. Se você não sabe quais dispositivos estão enviando e recebendo comunicações pela Internet, não é possível garantir que essas comunicações sejam seguras.
Em nossa análise, vimos uma variedade de dispositivos de consumo gerando tráfego, como relógios inteligentes, assistentes domésticos e até mesmo alguns carros. Os dispositivos IoT de nível de consumidor são notórios por sua segurança fraca, com senhas padrão que geralmente permanecem inalteradas, tornando-os suscetíveis a ataques de força bruta. Na verdade, o malware IoT que analisamos recentemente contém listas de senhas padrão em seu código, portanto, tais ataques são bastante triviais.
É impressionante que em 2019 as empresas continuem a enviar produtos com pouca ou nenhuma segurança. Como nada é armazenado nesses dispositivos, o senso comum é que a prevenção de intrusões e outros controles são desnecessários. Mas o ataque do botnet Mirai ilustrou como essa mentalidade é equivocada. Os malfeitores podem facilmente recrutar enormes exércitos de dispositivos que podem ser usados para atacar empresas, governos, infraestrutura, etc.
Espere, fica pior. Mais de 90 por cento do tráfego gerado pelos dispositivos IoT que analisamos no mês passado usava o protocolo HTTP de texto simples, o que significa que todos os dados que eles enviam podem ser interceptados. Também os torna sujeitos a ataques man-in-the-middle, nos quais um agente malicioso pode alterar o que seu dispositivo está transmitindo para um servidor interno ou fornecedor, por exemplo.
A maior parte do tráfego da Internet é criptografada hoje - no momento em que este livro foi escrito, o tráfego SSL / TLS era responsável por 94 por cento do tráfego do Google. Existem muitos bons motivos para usar criptografia e eles se aplicam ao tráfego de IoT também.
Durante nossa análise, vimos seis cepas de malware diferentes que visam a IoT, incluindo uma variante do Mirai, e a cada mês bloqueamos uma média de 6.000 transações de malware e exploits baseados em IoT. Algumas das explorações que analisamos no início do ano estavam eliminando cargas úteis que exploravam vulnerabilidades em estruturas de gerenciamento de IoT, dando aos invasores a capacidade de executar códigos remotamente, normalmente para transformar o dispositivo infectado em um bot.
Até que os fabricantes de dispositivos IoT levem a sério a inclusão de segurança em seus produtos, os dispositivos IoT continuarão sendo um alvo fácil. Você pode baixar nossa análise completa de maio de 2019 aqui.
–Deepen Desai é vice-presidente de pesquisa de segurança da Zscaler e diretor da ThreatLabZ.
>> Este artigo foi publicado originalmente em nosso site irmão, EE Times:“IoT Security Gap Is Widening.”
Tecnologia da Internet das Coisas
- O caminho para a segurança industrial da IoT
- Protegendo o vetor de ameaça IoT
- Segurança da IoT - de quem é a responsabilidade?
- Tudo está indo muito
- Segurança IoT - Uma barreira para a implantação?
- Protegendo a IoT por meio de engano
- Por que 98% do tráfego de IoT não está criptografado
- A segurança potencializa o verdadeiro potencial da IoT
- Um ano em análise:12 considerações de segurança de IoT
- Gartner:gasto com segurança IoT atingindo US $ 1,5 bilhão - mas estratégia fraca