Em 2017, o número de dispositivos conectados superou a população humana mundial. São muitas coisas. No entanto, muitos deles não foram construídos com a segurança em mente. Não demorou muito para os atacantes tirarem proveito das vulnerabilidades da Internet das Coisas (IoT).
Um caso em 2016 viu atores de ameaças derrubarem a Dyn, uma empresa que gerenciava o tráfego web para Twitter, Spotify, Netflix, Reddit, Etsy, Github e outras grandes marcas. Atores de ameaças inseriram o malware Mirai para comandar pelo menos 100.000 dispositivos (webcams, DVRs, etc.) como zumbis para lançar um ataque maciço contra dyn.
Avance para agora. Quantos dispositivos IoT estão lá fora esperando por uma brecha? Hoje, cerca de 12,3 bilhões de dispositivos se conectam à internet em todo o mundo. E os dispositivos que você pode ter esquecido? Eles ainda podem se conectar à sua rede? Qual é o risco? Ainda mais importante, o que você pode fazer sobre isso? Vamos descobrir.
Tsunami no Horizonte
Existem dispositivos em empresas, casas, hospitais, agências governamentais, frotas de veículos e basicamente em qualquer lugar que a conectividade exista. Em 2020, a média de domicílios americanos teve acesso a 10 dispositivos. Se a casa média dos EUA tem 2,6 pessoas, quantos dispositivos IoT estão conectados a uma empresa de 1.000 funcionários?
Tempos de produção rápidos e vida útil curta tornam a explosão de IoT uma preocupação para as equipes de segurança. Dispositivos mais antigos ainda em uso podem não receber mais atualizações de segurança. E os novos dispositivos ainda representam um grande risco na forma de explorações de zero-day e outras ameaças.
Recentemente, pesquisadores descobriram uma vulnerabilidade no NanoMQ, um mecanismo de mensagens e ônibus de mensagens multi-protocolo para computação de borda. A NanoMQ captura dados em tempo real em sensores para smartwatches, carros, detectores de incêndio, monitoramento de pacientes e sistemas de segurança. Essa vulnerabilidade em massa deixou mais de 100 milhões de dispositivos expostos.
Muitas empresas se preocupam com o aumento do risco cibernético devido a estruturas de trabalho remotas e híbridas. No entanto, a superfície de ataque IoT maciça também deve estar no topo da lista de preocupações.
Impacto da ameaça de segurança ioT
O primeiro semestre de 2021 viu 1,5 bilhão de ataques a dispositivos inteligentes, com invasores procurando roubar dados confidenciais, dispositivos criptojack ou construir botnets. Eles podem até mesmo alcançar ativos corporativos a partir de um dispositivo conectado a uma rede doméstica onde ocorre trabalho remoto.
Considere cve-2021-28372. Essa falha permite que os atores de ameaças comprometam remotamente dispositivos IoT da vítima. A partir daí, os atacantes podiam escutar áudio ao vivo, assistir vídeo em tempo real e roubar credenciais de dispositivos para penetração mais profunda na rede.
A melhor proteção de ransomware para os negócios não é apenas frustrar ataques de phishing. Os líderes de segurança também devem levar em conta seu ecossistema de IoT. Alguns acham que o malware que sequestra ou bloqueia dispositivos pode ser interrompido reiniciando o dispositivo. Mas se você reiniciar até mesmo uma simples lâmpada IoT, você pode acabar expondo sua rede, como veremos mais tarde.
A regulação resolverá isso?
Uma vez que tanto as questões de segurança quanto de privacidade estão em jogo, a regulação da IoT é de interesse agudo para os órgãos reguladores. Um grande esforço internacional está trabalhando para estabelecer padrões de segurança de IoT. A partir de agora, a orientação reinante sobre isso nos EUA é da NIST, e a Califórnia tem suas próprias leis para os fabricantes. A Lei de Melhoria da Segurança Cibernética de 2020 regulamenta a aquisição de tais dispositivos pelo governo.
Como muitos dispositivos ou peças de dispositivos vêm do exterior, a regulação se torna ainda mais complexa. Ponto-chave? A regulação por si só não protegerá seus ativos digitais.
O problema com a lâmpada conectada
Até mesmo uma lâmpada inteligente pode ser um ponto final de vulnerabilidade da rede. Como isso pode acontecer? É assim que funciona:
- Os atacantes assumem a função de lâmpada à distância. Eles podem então mudar o brilho da lâmpada ou fazê-lo ligar e desligar. Isso leva você a pensar que a lâmpada não está funcionando. No aplicativo de controle, a lâmpada aparece como inalcançável.
- Se o proprietário reiniciar a lâmpada e o aplicativo redescobri-la, o invasor poderá adicionar uma lâmpada comprometida à rede.
- A lâmpada comprometida pode então instalar malware para permitir a infiltração da rede IP e a propagação de malware.
Sabedoria popular sobre garantir IoT, eficaz ou não?
Os métodos convencionais tipicamente sugeridos para proteger dispositivos IoT incluem:
- Instale atualizações de firmware o mais rápido possível. Patches dentro das atualizações podem ajudar a evitar ataques de zero-day.
- Altere sempre senhas pré-estabelecidas. Use senhas complexas com letras, números e símbolos de capital e minúsculas.
- Reinicie um dispositivo assim que achar que está agindo estranhamente. Pode ajudar a se livrar do malware existente. (Cuidado com este conselho!)
- Mantenha o acesso a dispositivos IoT restrito por uma rede privada virtual local. Isso evita a exposição pública à internet.
- Use feeds de dados de ameaças para bloquear conexões de rede provenientes de endereços de rede maliciosos.
- Mantenha dispositivos não reparados em uma rede separada que usuários não autorizados não podem alcançar. Idealmente, você deve desativar, destruir ou reciclar dispositivos não reciclar.
Se você estava prestando atenção, uma lâmpada deveria ter ligado em sua cabeça. Embora algumas dessas dicas possam ser úteis, pode-se causar mais danos do que bem. Como compartilhamos anteriormente, uma reinicialização do dispositivo pode até mesmo permitir infecção por malware.
Zero Trust Melhores Práticas para segurança de IoT
O desafio de segurança de IoT é parte de um problema maior. Simplificando, os perímetros organizacionais tornaram-se quase inexistentes. Com tantos dispositivos implantados e tantas pessoas trabalhando remotamente, precisamos de uma nova visão.
Por exemplo, a arquitetura de confiança zero leva o perímetro ao seu fim mais distante, seja um usuário, dispositivo, aplicativo ou API tentando obter acesso à rede. Você deve ser capaz de negar o acesso como a posição padrão até que a identidade e a autenticidade possam ser verificadas.
Para as empresas que adotam uma abordagem de confiança zero, considere os serviços SASE (Secure Access Service Edge, limite de serviço de acesso seguro). A SASE estabelece a segurança fornecida pela nuvem na borda, mais próxima dos usuários e dispositivos que acessam recursos corporativos. Isso reúne rede definida por software e segurança de rede em um único serviço baseado em nuvem.
Com segurança integrada de computação de borda, o SASE é um modelo de confiança zero projetado para atender às demandas de forças de trabalho híbridas e diversos ambientes de IoT. Dada a rápida expansão dos dispositivos e perímetros organizacionais fluidos de hoje, as empresas buscarão soluções, como a confiança zero, para se manterem seguras.
FONTE: SECURITY INTELLINGENCE