O Internet das Coisas (Internet das coisas) universo de dispositivos está em expansão. Essa afirmação ecoa pelo quinto ano consecutivo - apenas os números mudam à medida que crescem. De fato, à medida que o universo de dispositivos IoT cresce, o mesmo acontece com os perigos que eles trazem. Com os 20 bilhões de dispositivos IoT previstos pelo Gartner até 2020 e 25 bilhões até 2021, não só falta a certificação de segurança da IoT (a ISO / IEC 27030 ainda está na versão preliminar e não há datas claras em que pode ser lançada), mas também perigos reais agora de IoT interconectada, projetada de maneira insegura e não atualizada e mantida adequadamente.
Essa expansão constante demonstra claramente a atitude de quem participa do mercado de IoT. Novos modelos são introduzidos com uma nova funcionalidade brilhante, mas o design seguro e a ampla garantia e teste de qualidade permanecem baixos na lista de prioridades.
17 pontos de entrada para uma casa conectada
Cada novo componente adicionado à rede apresenta um novo risco possível e amplia a superfície de ataque de cada agregado familiar. Essa área de ataque para as famílias já é grande. Em média, existem 17 dispositivos conectados à Internet para uma única família, incluindo computadores, telefones, consoles de jogos, TVs inteligentes, relógios, câmeras, dispositivos NAS, impressoras e termostatos.
Isso significa que todos os agregados familiares têm em média 17 dispositivos que são:
- Coletando seus dados privados
- Enviando seus dados privados para análise adicional na nuvem
- Servindo como um possível ponto de entrada para a rede
- Interrompendo os serviços da Internet participando de ataques DDoS (negação de serviço distribuída)
Nossos dados mostram que quase 43% dos dispositivos estão usando um sistema operacional (SO) que não é mais suportado. Isso não significa perigo imediato e exploração por causa da diferenciação dos ciclos de vida do SO, mas sugere um grande número de dispositivos interconectados por aí que possivelmente não são mais mantidos pelos fornecedores, embora eles ainda existam na rede local como parte de uma base de dispositivos. Mesmo se considerarmos que não mais de um quarto desses dispositivos é realmente vulnerável, isso representa 10% impressionante do universo geral de dispositivos a serem explorados, representando um perigo real.
Os riscos colocados por dispositivos não autorizados
Os cenários mais perigosos apontam para dispositivos que não são suportados, descontinuados ou que não são mais mantidos. Eles ainda podem armazenar dados confidenciais do usuário depois de permanecerem conectados à Internet com as portas encaminhadas.
As tentativas de acesso remoto executadas por pessoas mal-intencionadas ou por scanners de descoberta de host e tentativas não autorizadas de acessar a porta aberta representam mais de 65% das atividades maliciosas e suspeitas registradas diariamente. Com base nas tentativas de dados da CUJO AI para verificar portas abertas ou verificar possíveis vulnerabilidades, esse tipo de atividade acontece pelo menos 10 vezes por dia por família. Além do perigo direto para dados confidenciais do usuário, os dispositivos não mais usados e esquecidos podem servir como trampolim ou proxy dentro da rede local.
Outros cenários típicos incluem deixar credenciais padrão ao conectar o dispositivo à rede. Dado que a configuração do dispositivo IoT geralmente é muito complexa ou não há como alterar as credenciais internas padrão, isso geralmente é deixado "para depois" e nunca é feito. As mesmas considerações vêm com patches de vulnerabilidades e atualizações de firmware.
Os dispositivos de IoT eram frequentemente ignorados como detalhes minúsculos e sem importância da rede geral. Essa visão mudou completamente após o ataque inicial da botnet Mirai. Centenas de milhares de dispositivos de baixo poder de cálculo podem ser coordenados juntos para desencadear um ataque volumétrico enorme de DDoS.
E há várias considerações ao falar sobre segurança e proteção do dispositivo IoT:
- Como protegê-los no perímetro?
- Como proteger dispositivos dentro da rede?
- Como distinguir o comportamento legítimo do dispositivo do malicioso?
- Como proteger o dispositivo que não é mais mantido pelo próprio fornecedor?
O que pode ser feito para proteger a casa?
Com a evolução de um mercado caótico de dispositivos de IoT, novos problemas surgem. Como você lida com a enorme quantidade de dispositivos descontinuados e possivelmente sem uso ainda conectados à rede e parcialmente vivos no modo zumbi?
Os serviços em nuvem usados por esses dispositivos não podem mais estar disponíveis, os patches não são mais liberados e o fabricante mudou para um tipo diferente de produto. E esse problema se tornará cada vez mais relevante com a expansão praticamente não regulamentada do mercado de dispositivos IoT. Partes da internet se tornam um aterro interconectado.
Como minimizar o impacto?
- Monitore sua família, identificando quais dispositivos estão em sua rede. Revise-os ocasionalmente para descartar os que não são mais usados, diminuindo assim a superfície de ataque da sua rede doméstica.
- Altere as credenciais padrão, especialmente para dispositivos IoT. Proteja-os com senhas fortes de acordo com as recomendações mais recentes.
- Implante a proteção na borda da rede doméstica para impedir o acesso de terceiros mal-intencionados à rede interna e, ao mesmo tempo, impedir que seus dispositivos participem de atividades ilegais ou se comuniquem com nós mal-intencionados.
- Utilizar soluções de segurança orientadas por inteligência artificial que são capazes de proteção proativa para dispositivos IoT determinísticos, analisando seu comportamento e determinando o comportamento típico versus anômalo.
Esses dispositivos ainda funcionariam se pintássemos nossas paredes com tinta à base de chumbo? Ele Ele