Hoje existem, literalmente, centenas de milhares de dispositivos da Internet das Coisas (IoT) disponíveis de imediato para os clientes. Eles incluem câmeras de segurança, sistemas de alto-falantes e residenciais inteligentes, brinquedos inteligentes e babás eletrônicas, drones, aparelhos domésticos, roteadores e gateways da Web e, basicamente, todos os outros produtos de hardware capazes de transmitir dados e ser controlados pela Internet.
Em geral, a maioria desses dispositivos é barata, voltada para o mercado de massa, com pouca ou nenhuma atenção ao controle de acesso e à proteção de dados. Consequentemente, eles se tornam imediatamente um alvo importante para criminosos inescrupulosos interessados em explorar suas vulnerabilidades e até cooptá-los em uma botnet ou usá-los para espionar seus proprietários (ou, de fato, os dois). Isso torna a segurança desses dispositivos uma necessidade absoluta. Além disso, à medida que o número de dispositivos IoT no mercado cresce exponencialmente, essa necessidade se torna mais urgente a cada mês que passa.
A pesquisa 2017 Global Business Technographics Security Survey da Forrester revelou que, desde 2017, a maioria das empresas já estava preocupada com as vulnerabilidades de segurança dos produtos de IoT que vendiam. Os setores de bancos e financeiro, atacado, gêneros alimentícios, técnicos, varejistas de moda, energia e automação (IoT) mostraram os níveis mais altos de preocupação. Em média, 20% das empresas planejavam adotar segurança para a IoT nos 12 meses seguintes, e esse número alcançou 32% no segmento industrial.
Para atender à grande necessidade de proteção da IoT, a Kaspersky lançou um novo feed de dados de inteligência que coleta especificamente dados sobre ameaças da IoT. As estatísticas atuais do feed são as seguintes:
- Número de registros - ~8 mil (precisão de hoje).
- Tipos de malware que o feed da IoT abrange:
- Arquivos ELF do Linux para x86 e x64
- Arquivos ELF do Linux para ARM Little endian
- Arquivos ELF do Linux para ARM Big endian
- Arquivos ELF do Linux para MIPS
- Arquivos ELF do Linux para PowerPC
- Scripts dependentes da plataforma e independentes
- Outros arquivos executáveis
- Frequência de atualização – a cada hora.
- Os dados são baseados em estatísticas históricas de 180 dias.
A Kaspersky usa um conjunto de honeypots e outras armadilhas que simulam dispositivos da IoT desprotegidos, bem como suas próprias instalações de pesquisa e análise, para coletar as ameaças da IoT assim que elas surgem no arquivo.
O feed contém as seguintes informações de cada ameaça:
- ID – identificador de registro exclusivo.
- Mask – máscara que corresponde aos sites usados para baixar o malware que infecta os dispositivos da IoT.
- Type – o tipo de ameaça.
- Protocol – os métodos usados para baixar o malware (por exemplo, HTTP, HTTPS, FTP, SFTP e assim por diante).
- Port – as portas do servidor que foram usadas para baixar o malware.
- first_seen e last_seen – intervalo de datas em que a ameaça foi detectada
- Popularity – com que frequência esse URL tem sido usado para infectar dispositivos da IoT.
- Geo – os 100 principais países de onde os ataques foram iniciados.
- IP – os 100 principais endereços IP de computadores que foram usados para executar malware em dispositivos da IoT.
- Files – hashes e nomes dos arquivos que os invasores tentam executar a partir do URL (coberto pela máscara) em dispositivos da IoT.
Esses recursos tornam o Kaspersky IoT Threat Data Feed a escolha ideal para implementação dentro de roteadores, gateways da Web, sistemas residenciais inteligentes e produtos da IoT individuais, bem como uma parte valiosa das soluções completas de inteligência de ameaças.
Para saber mais, clique no botão FALE CONOSCO abaixo e informe que você deseja obter mais informações sobre o Kaspersky IoT Threat Data Feed. Um de nossos representantes entrará em contato com você em breve.