GEODIREITO
Direito Administrativo Geográfico
Planejamento e gestão territorial
Perícia Geográfica
Regulação e legislação geográfica
Relações Governamentais

 

Opinião: O lado negro da Internet das Coisas

05 Nov 2017



Michal Salat*  


Dispositivos da Internet das Coisas (IoT) podem ser qualquer coisa, desde máquinas de café até relógios fitness e smart TVs, todos eles projetados para tornar nossas vidas mais convenientes. Mas, o que aconteceria se eles mudassem de lado? É difícil de imaginar, mas esses dispositivos inocentes, que são bem-vindos em nossas vidas, podem ser infectados ou invadidos contra sua vontade e assim juntarem-se ao lado negro da força.

Robot + Network (Robô + Rede)

Dispositivos IoT podem ser forçados a se tornarem bots que seguem comandos cegamente, para cometer crimes como parte de uma botnet. Uma botnet é uma rede de dispositivos infectados, que são usados de maneira indevida para executar tarefas como efetuar ataques DDoS, minerar Bitcoin e disseminar e-mails de spam. Praticamente todos os dispositivos conectados na internet podem ser infectados e fazer parte de uma botnet. Dispositivos IoT são frequentemente recrutados para se tornarem bots, pois eles são fracos quando se trata de segurança e, assim, são alvos fáceis de infecção.

Atualmente, as botnets estão sendo usadas para efetuar ataques DDoS e para minerar criptomoedas (que vimos em execução em DVRs), porém, elas são capazes de fazer com que centenas de milhares de dispositivos IoT façam muito mais. Botnets podem enviar mensagens de spam e que podem ser qualquer coisa, desde e-mails de phishing que contêm malware e que pode levar a um roubo financeiro ou de senha, até esquemas “pump and dump” que tentam convencer as pessoas a comprar ações de certas empresas. Botnets também podem realizar campanhas de sequestro de cliques, distribuir anúncios falsos e, ainda pior, infectar outros dispositivos IoT.

Coisas obscuras se escondem em lugares escuros

Como a maioria dos malwares, as botnets podem ser encontradas nos mercados da darknet. Botnets podem ser alugadas, enquanto códigos fonte de botnet podem ser comprados ou mesmo vazados, como foi o caso com a botnet Mirai. Os preços variam entre dezenas e centenas de dólares, dependendo do tipo de serviço, quantidade de bots/dispositivos disponíveis para usar na botnet e, no caso de um ataque DDoS, o preço depende da força e duração do ataque.

Devido à natureza competitiva da darknet, algumas botnets competem entre si. Se um dispositivo IoT já estiver infectado, outra botnet pode tentar substituir a infecção por seu próprio código e, em alguns casos, também “reparar” a vulnerabilidade de segurança usada pela botnet anterior para evitar a reinfecção e, assim, manter sua posição no dispositivo vulnerável.

Dispositivos IoT tornando-se perigosos

Hoje, dispositivos IoT executando tarefas como uma botnet podem não parecer tão críticos, mas o que aconteceria se cibercriminosos decidissem ir além?

Já sabemos que é possível infectar redes IoT inteiras através de um único dispositivo, como foi feito por ataques com conceito comprovado. Em um exemplo, pesquisadores modificaram o firmware de uma lâmpada e conseguiram alterar o firmware de lâmpadas inteligentes vizinhas. Em um outro caso, o pesquisador Cesar Cerrudo provou que podia invadir o sistema de controle de tráfego de veículos para alterar o seu fluxo. Em sua apresentação na Def Con, Cesar explicou que poderia infectar sensores de tráfego localizados nas ruas com um worm de atualização de firmware e que poderia, então, infectar outros sensores.

Esses ataques com conceito comprovado podem parecer inocentes, até considerarmos o fato de que as cidades inteligentes estão em desenvolvimento e, em alguns anos, cidades em todo o mundo poderão estar completamente conectadas. Se esses dispositivos e sistemas IoT não estiverem protegidos corretamente, cibercriminosos, nações e até mesmo terroristas podem obter controle sobre eles e causar o caos completo nessas cidades, controlando todas as luzes ou o fluxo de tráfego - citando apenas esses dois exemplos.

Para continuar a ler, clique aqui.
 


* Diretor de Inteligência de Ameaças da Avast


Fonte: CIO



Copyright 2008-2017 - Todos os Direitos Reservados
igd@geodireito.com