As empresas precisam estar cientes das diferentes ameaças de segurança da IoT e implementar uma estratégia de segurança cibernética para se protegerem.
A introdução da IoT evoluiu em vários setores, como agricultura, serviços públicos, manufatura e varejo. As soluções de IoT ajudaram a melhorar a produtividade e a eficiência em fábricas e locais de trabalho. Além disso, dispositivos médicos baseados em IoT levaram ao desenvolvimento de uma abordagem proativa e conectada aos serviços de saúde. As cidades inteligentes também utilizam a IoT para construir semáforos e estacionamentos conectados para reduzir o impacto do tráfego cada vez maior. No entanto, o impacto das ameaças de segurança da IoT pode se tornar uma questão importante na implementação da IoT. As ameaças de segurança da IoT, como DDoS, ransomware e engenharia social, podem ser usadas para roubar dados críticos de pessoas e organizações. Os invasores podem explorar vulnerabilidades de segurança na infraestrutura de IoT para executar ataques cibernéticos sofisticados. Essas ameaças à segurança da IoT podem ser mais preocupantes para os consumidores, pois desconhecem sua existência e não possuem os recursos para mitigá-los. Assim, os líderes de negócios devem identificar e lidar com essas ameaças de segurança para oferecer produtos e serviços de alta qualidade aos consumidores.
Ameaças à segurança de IoT
As organizações precisam estar cientes das seguintes ameaças de segurança da IoT:
Botnets
Uma botnet é uma rede que combina vários sistemas para controlar remotamente o sistema da vítima e distribuir malware. Os cibercriminosos controlam botnets usando os servidores Command-and-Control para roubar dados confidenciais, adquirir dados bancários on-line e executar ataques cibernéticos como DDoS e phishing. Os cibercriminosos podem utilizar botnets para atacar dispositivos IoT conectados a vários outros dispositivos, como laptops, desktops e smartphones. O botnet Mirai mostrou como as ameaças à segurança IoT podem ser perigosas. O botnet Mirai infectou cerca de 2,5 milhões de dispositivos, incluindo roteadores, impressoras e câmeras inteligentes. Os atacantes usavam a botnet para lançar ataques distribuídos de negação de serviço em vários dispositivos de IoT. Depois de testemunhar o impacto do Mirai, vários cibercriminosos desenvolveram vários botnets de IoT avançados. Essas botnets podem lançar ataques cibernéticos sofisticados contra dispositivos IoT vulneráveis.
Negação de Serviço
Um ataque de negação de serviço (DoS) tenta deliberadamente causar uma sobrecarga de capacidade no sistema de destino, enviando várias solicitações. Ao contrário dos ataques de phishing e força bruta, os invasores que implementam a negação de serviço não pretendem roubar dados críticos. No entanto, o DoS pode ser usado para desacelerar ou desabilitar um serviço para prejudicar a reputação de uma empresa. Por exemplo, uma companhia aérea que é atacada usando negação de serviço não poderá processar solicitações de reserva de um novo bilhete, verificar o status do voo e cancelar um ticket. Em tais casos, os clientes podem mudar para outras companhias aéreas para viagens aéreas. Da mesma forma, ameaças à segurança de IoT, como ataques de negação de serviço, podem arruinar a reputação das empresas e afetar sua receita.
Man-in-the-Middle
Em um ataque Man-in-the-Middle (MiTM), um hacker rompe o canal de comunicação entre dois sistemas individuais em uma tentativa de interceptar mensagens entre eles. Os atacantes ganham controle sobre sua comunicação e enviam mensagens ilegítimas para os sistemas participantes. Tais ataques podem ser usados para hackear dispositivos IoT, como refrigeradores inteligentes e veículos autônomos. Os ataques man-in-the-middle podem ser usados para atacar vários dispositivos de IoT, pois compartilham dados em tempo real. Com o MiTM, os invasores podem interceptar as comunicações entre vários dispositivos de IoT, levando a um mau funcionamento crítico. Por exemplo, acessórios para casa inteligentes, como lâmpadas, podem ser controlados por um atacante usando o MiTM para alterar sua cor ou ligá-lo e desligá-lo. Tais ataques podem levar a consequências desastrosas para dispositivos IoT, como equipamentos industriais e dispositivos médicos.
Identidade e roubo de dados
Várias violações de dados chegaram às manchetes em 2018 por comprometer os dados de milhões de pessoas. Informações confidenciais, como detalhes pessoais, credenciais de cartão de crédito e débito e endereços de e-mail, foram roubadas nessas violações de dados. Os hackers agora podem atacar dispositivos IoT, como relógios inteligentes, medidores inteligentes e dispositivos domésticos inteligentes, para obter dados adicionais sobre vários usuários e organizações. Ao coletar esses dados, os invasores podem executar o roubo de identidade mais sofisticado e detalhado. Os atacantes também podem explorar vulnerabilidades em dispositivos IoT conectados a outros dispositivos e sistemas corporativos. Por exemplo, os hackers podem atacar um sensor de IoT vulnerável em uma organização e obter acesso a sua rede de negócios. Dessa maneira, os invasores podem se infiltrar em vários sistemas corporativos e obter dados comerciais confidenciais. Portanto, as ameaças à segurança de IoT podem gerar violações de dados em vários negócios.
Engenharia Social
Os hackers usam a engenharia social para manipular as pessoas a desistir de informações confidenciais, como senhas e dados bancários. Alternativamente, cibercriminosos podem usar a engenharia social para acessar um sistema para instalar software malicioso secretamente. Normalmente, os ataques de engenharia social são executados usando e-mails de phishing, em que um invasor precisa desenvolver e-mails convincentes para manipular as pessoas. No entanto, os ataques de engenharia social podem ser mais simples de executar no caso de dispositivos IoT. Os dispositivos de IoT, especialmente os vestíveis, coletam grandes volumes de informações pessoalmente identificáveis (PII) para desenvolver uma experiência personalizada para seus usuários. Esses dispositivos também utilizam informações pessoais de usuários para fornecer serviços amigáveis, por exemplo, encomendar produtos on-line com controle de voz. No entanto, os PII podem ser acessados por invasores para obter informações confidenciais, como dados bancários, histórico de compras e endereço residencial. Essas informações podem permitir que um criminoso cibernético execute um ataque avançado de engenharia social que tenha como alvo um usuário e sua família e amigos usando redes de IoT vulneráveis. Dessa maneira, ameaças à segurança de IoT, como engenharia social, podem ser usadas para obter acesso ilegal aos dados do usuário.
Ameaças Persistentes Avançadas
Ameaças persistentes avançadas (APTs) são uma grande preocupação de segurança para várias organizações. Uma ameaça persistente avançada é um ataque cibernético direcionado, em que um intruso obtém acesso ilegal a uma rede e permanece sem ser detectado por um período prolongado de tempo. Os atacantes visam monitorar a atividade da rede e roubar dados cruciais usando ameaças persistentes avançadas. Tais ataques cibernéticos são difíceis de prevenir, detectar ou mitigar. Com o advento da IoT, grandes volumes de dados críticos são transferidos sem esforço entre vários dispositivos. Um cibercriminoso pode segmentar esses dispositivos IoT para obter acesso a redes pessoais ou corporativas. Com essa abordagem, os cibercriminosos podem roubar informações confidenciais.
Ransomware
Os ataques de ransomware se tornaram uma das ameaças cibernéticas mais notórias. Nesse ataque, um hacker usa malware para criptografar dados que possam ser necessários para operações comerciais. Um invasor irá descriptografar dados críticos somente depois de receber um resgate. O ransomware pode ser uma das mais sofisticadas ameaças à segurança da IoT. Pesquisadores demonstraram o impacto do ransomware usando termostatos inteligentes. Com essa abordagem, os pesquisadores mostraram que os hackers podem aumentar a temperatura e se recusar a voltar à temperatura normal até receberem um resgate. Da mesma forma, o ransomware também pode ser usado para atacar dispositivos IIoT e smart home. Por exemplo, um hacker pode atacar uma casa inteligente e enviar uma notificação ao proprietário para pagar um resgate.
Gravação Remota
Documentos divulgados pelo WikiLeaks mostraram que as agências de inteligência sabem sobre a existência de explorações de dia zero em dispositivos IoT, smartphones e laptops. Esses documentos implicam que as agências de segurança estavam planejando gravar secretamente conversas públicas. Essas explorações de dia zero também podem ser usadas por criminosos cibernéticos para gravar conversas de usuários de IoT. Por exemplo, um hacker pode atacar uma câmera inteligente em uma organização e gravar vídeos de atividades comerciais diárias. Com essa abordagem, os cibercriminosos podem obter informações comerciais confidenciais em segredo. Essas ameaças à segurança da IoT também levarão a violações importantes de privacidade.
Para atenuar seus efeitos, os líderes de negócios precisam estar atualizados sobre as ameaças de segurança da IoT e criar uma estratégia holística de segurança cibernética antes de utilizar a infraestrutura de IoT para sua organização. Para isso, eles podem contratar uma equipe dedicada de profissionais de segurança cibernética que podem cuidar de todas as preocupações de segurança. Alternativamente, se os líderes empresariais desejarem realizar técnicas de segurança cibernética de forma independente, eles podem começar garantindo que todos os seus dados confidenciais sejam criptografados e que seus sistemas sejam auditados regularmente para fins de segurança. As empresas também podem implantar tecnologias modernas, como big data, blockchain e AI, para aprimorar seus esforços de segurança cibernética.
FONTE: https://www.bbntimes.com/en/technology/8-types-of-security-threats-to-iot