No primeiro semestre deste ano,a Kaspesky registrou mais de 100 milhões de ataques – quantidade cerca de nove vezes maior do que o mesmo período em 2018
Segundo a Kaspersky, empresa global de cibersegurança, ocorreram 105 milhões de ataques contra dispositivos IoT vindos de 276 mil endereços exclusivos IP nos primeiros seis meses do ano em todo o mundo. Esse número é cerca de nove vezes maior do que o do primeiro semestre de 2018, período em que foram identificados cerca de 12 milhões de ataques originados em 69.000 endereços IP. O levantamento, que foi feito com ajuda de honeypots da empresa (redes de dispositivos e aplicativos virtuais conectados à internet), mostrou ainda os países mais atacados e o Brasil conscentra 19% deles. Essas conclusões fazem parte do relatório ‘IoT: uma história de malware’.
Os ciberataques a dispositivos IoT estão se tornado frequentes. No entanto, mesmo que um número cada vez maior de pessoas e organizações comprem dispositivos ‘inteligentes’, como roteadores ou câmeras de segurança com gravação de vídeo, nem todas as pessoas consideram que vale a pena protegê-los. Dessa forma, os cibercriminosos encontram formas de explorar esses gadgets e ganhar dinheiro com isso, sendo a criação de redes de dispositivos IoT infectados para realizar ataques de negação de serviço (DDoS) ou como um retransmissor para campanhas maliciosas. Para saber mais sobre como funcionam esses ataques e como evitá-los, os especialistas da Kaspersky criaram os honeypot como isca para atrair a atenção dos cibercriminosos e investigar suas atividades.
De acordo com os dados coletados, os ataques contra dispositivos IoT não são sofisticados, mas geralmente são imperceptíveis, pois a invasão é quase imperceptiva ao usuário. A família de malware Mirai, que está por trás de 39% dos ataques, utiliza exploits que usam vulnerabilidades não corrigidas nos sistemas para assumir o controle do dispositivo. Uma outra técnica usada é os ataques de força bruta envolvendo senhas, que é o método escolhido pela segunda família de malware mais disseminada da lista, a do Nyadrop. O Nyadrop foi encontrado em 38,57% dos ataques e muitas vezes atua fazendo download do Mirai. Essa família apresenta-se como uma das ameaças mais ativas já há alguns anos. A terceira botnet mais comum a ameaçar dispositivos inteligentes é a Gafgyt, com 2,12%, que também usa ataques de força bruta.
A pesquisa da Kaspersky ainda localizou as regiões que foram atingidas com mais frequência no primeiro semestre de 2019. São elas: China, com 30% de todos os ataques ocorridos no país, Brasil, com 19%, e, em seguida, Egito, com 12%. No mesmo período do ano anterior, a situação era diferente; o Brasil liderava a lista com 28% dos ataques, a China estava em segundo lugar com 14% e o Japão vinha em seguida com 11%.
“Conforme as pessoas passa a agregar cada vez mais dispositivos inteligentes ao seu redor, vemos também que os ataques à IoT se intensificação. A julgar pelo aumento dos ataques e pela persistência dos criminosos, podemos dizer que a IoT é uma área lucrativa, ao ponto deles usarem métodos mais primitivos, como adivinhar combinações de logins e senhas. Isso é muito mais fácil do que a maioria das pessoas acha: as combinações mais comuns, de longe, são geralmente esses equipamentos ainda usam as senhas de fábrica, como “support/support”, “admin/admin” ou “default/default”. É muito simples alterá-las e recomendamos que todos façam isso para proteger seus dispositivos inteligentes”, afirma Dan Demeter, pesquisador de segurança da Kaspersky.
Para manter seus dispositivos seguros, a Kaspersky recomenda ainda:
- Instale as atualizações do firmware assim que possível. Quando uma vulnerabilidade é detectada, ela pode ser corrigida por meio de pacotes de correções contidos nessas atualizações.
- Use senhas complicadas que contenham letras maiúsculas e minúsculas, números e símbolos, sempre que possível.
- Reinicie o dispositivo sempre que achar que ele apresenta um comportamento estranho. Isso pode ajudar a eliminar malware existentes, mas não reduz o risco de outra infecção.
- Mantenha o acesso aos dispositivos IoT restrito por uma VPN local, permitindo o acesso pela rede "doméstica", em vez de disponibilizá-los publicamente na internet.
A Kaspersky ainda recomenda que as empresas tomem as seguintes precauções:
- Usem Threat Data Feeds para bloquear conexões de rede com origem em endereços de rede maliciosos detectados pelos pesquisadores da empresa.
- Garantam que o software de todos os dispositivos estejam sempre atualizados. Os dispositivos não corrigidos devem ser mantidos em uma rede separada, inacessíveis a usuários não autorizados.
Leia o texto integral do relatório em Securelist.com.