A crescente ameaça da IoT habilitada para Wi-Fi
Há um ditado, ‘rápido, barato e bom - escolha dois’. Isso parece se aplicar à IoT, conforme os fabricantes correm para colocar novos produtos rápidos e baratos no mercado, mas à custa da segurança.
Não faltam histórias em que dispositivos IoT foram comprometidos, mas quando você começa a combinar as vulnerabilidades de segurança da IoT com Wi-Fi, as coisas começam a ficar muito mais assustadoras, diz Ryan Orsi, diretor de gerenciamento de produtos da WatchGuard Tecnologias.
Vamos começar com algumas vulnerabilidades de IoT observando os principais vetores de ataque:
- Serviços de rede - os dispositivos IoT estão conectados à rede por um motivo, mas quando os usuários configuram esses serviços remotos, a segurança geralmente não é a prioridade. Por exemplo, uma webcam IoT pode ser atribuída a uma porta aberta e desprotegida que dá acesso à rede de um usuário.
- Ataques Man-in-the-Middle (MiTM) - Como os dispositivos IoT não são ativamente gerenciados, isso permite que os hackers lancem ataques MiTM em relativa obscuridade em redes com ou sem fio. Hoje, a maioria dos hacks sem fio envolve um ataque MiTM.
- IoT baseado em nuvem - a maioria dos dispositivos IoT tem um aplicativo baseado em nuvem que ajuda a gerenciar o dispositivo. Quando esses serviços em nuvem têm pouca segurança, eles são o principal alvo dos hackers. Depois de se infiltrar no serviço de nuvem, os invasores geralmente obtêm acesso a uma infinidade de informações de contas de usuários e dispositivos. Então, essencialmente, o acesso a um dispositivo é o acesso a todos os dispositivos associados ao serviço.
Em 2016, o botnet Mirai surgiu, derrubando Netflix, Twitter e mais. Ele explorou câmeras IP, DVRs e outros roteadores domésticos verificando portas abertas conectadas à Internet e, em seguida, tentando 61 combinações comuns de nomes de usuários e senhas encontradas nos guias do usuário do fabricante. Assim que obtiveram acesso, os hackers controlaram esses dispositivos e os usaram para lançar o maior ataque DDOS do mundo contra o host DNS em nuvem Dyn de mais de 160 países.
Embora Mirai não fosse uma vulnerabilidade de Wi-Fi em si, destacou o fato de que o Wi-Fi é um grande vetor de ataque de IoT para hackers. Ataques MiTM são frequentemente usados para obter acesso a redes Wi-Fi e, uma vez lá, os hackers podem pesquisar dispositivos IoT vulneráveis e instalar malware que lhes dará acesso a uma rede de qualquer lugar do mundo.
Pense no impacto que isso poderia ter. Por exemplo, dispositivos de telemedicina, como monitores cardíacos domésticos ou sensores de pressão arterial que coletam informações e as enviam de volta aos médicos por Wi-Fi, podem estar comprometidos. Ou que tal sistemas de Ponto de Venda (POS) rodando sistemas de processamento de pagamentos em tablets conectados por Wi-Fi.
Esse risco aumenta para outra escala ao conectar-se a um hotspot público em toda a cidade. O Wi-Fi municipal foi projetado para permitir que todos os dispositivos se conectem a uma rede Wi-Fi aberta e insegura. A África do Sul tem uma das maiores redes Wi-Fi municipais, que suporta conexões de 1,8 milhões de dispositivos exclusivos.
Se você ingressar em uma rede Wi-Fi aberta não protegida com seu dispositivo IoT, há uma chance de você estar vulnerável a um ataque. Embora isso esteja se tornando um assunto quente, permanece uma clara falta de motivação para proteger os dispositivos IoT, colocando o foco no governo para introduzir regulamentações como a maneira mais rápida de fazer com que os fabricantes priorizem a segurança desde o projeto.
As organizações que oferecem Wi-Fi também podem resolver o problema por conta própria para ajudar a garantir a segurança do consumidor.
Se você estiver fornecendo Wi-Fi para clientes, funcionários ou parceiros, considere estas cinco dicas:
- Implante um novo sistema de prevenção de intrusão sem fio (WIPS) que pode facilmente isolar APs invasores e interromper ataques MiTM em tempo real.
- Use a segmentação da rede Wi-Fi para separar as redes de hóspedes e privadas. Isso não apenas aumentará o desempenho, mas também ajudará a conter qualquer intrusão.
- Use políticas para segmentar dispositivos IoT, como câmeras da web, termostatos e outros, longe de redes de hóspedes e privadas.
- Use um dispositivo de gerenciamento unificado de ameaças (UTM) para proteger o tráfego conforme ele atravessa cada segmento de rede.
- Se você não for um especialista em gerenciamento de rede ou segurança, contrate um provedor de serviços de segurança gerenciada (MSSP) para lidar com o problema.
Até que o mercado exija melhor segurança, os hackers continuarão a explorar vulnerabilidades na IoT, custando caro ao setor. Mas as empresas podem ajudar tomando as medidas necessárias para fornecer Wi-Fi seguro para clientes e funcionários. À medida que os dispositivos IoT se multiplicam, ter um Wi-Fi seguro será vital para mantê-los protegidos. É hora de dizer aos fabricantes de IoT que queremos melhor segurança. Se não levarmos a segurança a sério, eles também não o farão.
O autor deste blog é Ryan Orsi, diretor de gerenciamento de produtos da WatchGuard Technologies
Tecnologia da Internet das Coisas
- Superando o desafio de segurança IoT do trabalhador doméstico
- Protegendo o vetor de ameaça IoT
- Não acredite no exagero:Por que a IoT está parando
- Conectando a IoT - A oportunidade de banda estreita
- O desafio de segurança apresentado pela Internet das Coisas:Parte 1
- Estamos preparando as bases para a IoT na empresa
- A Internet das Coisas:Um campo minado de distribuição de software em formação?
- Ajustar e esquecer:a ameaça representada pela IoT não configurada
- A adoção crescente de dispositivos IoT é o maior risco de segurança cibernética
- O tráfego de IoT na empresa está aumentando, assim como as ameaças