Roteadores são principal alvo em IoT no Brasil

iot_tred_micro.jpg07/05/2018 - Trend Micro alerta: roteadores da fabricante MikroTik são usados como parte de uma botnet para difusão de ataque entre aparelhos conectados

Com a crescente conectividade e avanço da Internet das Coisas, casos envolvendo dispositivos comprometidos têm se tornado cada vez mais comuns. O alvo desses ataques consecutivos tem se repetido nos últimos meses: roteadores.

Desde antes do termo IoT existir, os roteadores já estavam, na maior parte do tempo, expostos publicamente na Internet. Todo o tráfego externo de rede é intermediado por estes aparelhos, que suportam inúmeros serviços, tais como o Protocolo de Configuração Dinâmica de Host (DHCP), filtragem de conteúdo, firewall, VoIP (Voice over Internet Protocol) e Sistema de Nomes de Domínios (DNS) – servidores que armazenam listas de domínios da Internet, para todos os dispositivos conectados, incluindo computadores, smartphones e câmeras IP.

Dentro do contexto de IoT, o roteador talvez seja o dispositivo mais importante para toda a infraestrutura: toda a informação proveniente da Internet passa por ele. Se um hacker compromete o roteador, todos os dispositivos conectados a ele podem ser afetados. É exatamente isso que a Trend Micro descobriu sobre a atuação de um grupo de hackers no Brasil.

O malware em questão

Em março deste ano, Fernando Mercês – pesquisador Sênior da Trend Micro – conseguiu por meio de um contato -  a amostra de um malware na forma de um script projetado para ser executado no RouterOS. Este sistema operacional é desenvolvido pela MikroTik, fabricante de roteadores para uso doméstico e profissional.

Neste caso, o passo a passo do malware é o seguinte: primeiramente é feita uma requisição HTTP GET para um servidor de C&C (comando e controle) através do link hxxp://smilelikeyoumeanit2018[.]com[.]br/contact-server/. Em seguida, o indivíduo é notificado de que é uma nova vítima que acaba de ser comprometida (já que a requisição GET revela o IP de origem). Ele faz isso usando um comando interno do RouterOS.

A Trend Micro acredita que o grupo de hackers também utilizou os dispositivos infectados para infectar outros similares na mesma rede e também aqueles na Internet. Isto é possível quando um payload  malicioso é utilizado a partir de um roteador já infectado, mas a Trend Micro não conseguiu rastreá-la a tempo. O domínio foi rapidamente congelado, então não se pode afirmar com certeza qual era o suposto payload malicioso.

Transformando a vítima em um proxy

O servidor C&C também recebia solicitações GET no caminho /index.php?modulo=get. Como resposta, o C&C enviava um IP de um dispositivo MikroTik que provavelmente infectado, seguido da porta TCP 20183 a ser usada como um servidor proxy. A Trend Micro observou roteadores no Brasil e no Japão seguindo este mesmo comportamento.

Um ponto interessante é que a porta TCP 20183 não é utilizada por padrão nos roteadores MikroTik, mas a maioria dos dispositivos infectados tinha um proxy ativo aberto nesta porta. Assim, a Trend Micro acredita que além de infectar as configurações DNS, esta campanha também pretende usar os dispositivos como proxies para outros ataques. Na verdade, foi descoberta uma lista de proxies que continha a maioria dos endereços de IP que a Trend Micro observou estarem infectados.

Comentário (0) Hits: 960

Mirai avança de forma explosiva no mercado brasileiro

security_camera_3.jpgAna Paula Lobo, Convergência Digital
27/04/2018 - Os ataques a dispositivos Internet das Coisas cresceram 249% entre 2016 e 2017 no mundo e, especialmente, aqui no Brasil, o botnet Mirai impressiona com a sua capacidade de contaminação de dispositivos como câmeras de segurança IP, gravadores digitais de vídeo, impressoras, roteadores e outros equipamentos dedicados à conexão dos objetivos.

O portal Convergência Digital teve acesso a dados exclusivos da quarta pesquisa feita pelo F5 Labs sobre Internet das Coisas. Os resultados são assustadores. Em 2016, o Mirai estava presente em poucos pontos do País. Em 2017, o avanço foi significativo e há pontos vermelhos em quase todas as localidades.

"O Mirai e seus descendentes são capazes de fazer um ataque de 1,3 Terabits. Isso faz a rede de qualquer operadora do mundo parar", observa o diretor de vendas para a América Latina da F5, Ewerton Vieira. O estudo do F5 Labs mostra que 44% do tráfego de ataque são originários da China, com Estados Unidos na segunda posição e a Rússia na terceira posição.

A surpresa é a presença do Brasil na quarta posição - principalmente no mês de setembro de 2017. Nos outros meses, o país oscila, mas fica no Top 10 dos atacantes. E para piorar, aparece também no top 10 dos países mais atacados.

"No mercado corporativo, a maioria não percebe que os dispositivos estão sendo usados para ataques. Até porque esse uso não significa roubo de dados. Mas isso é agora. Mas quem garante que esse hacker não vá depois atacar o servidor das aplicações? Os gestores de segurança precisam ter mais atenção aos equipamentos sequestrados", salienta Vieira.

Do ponto de vista de segurança, o mais preocupante, destaca o diretor geral da F5 Networks, Hilmar Becker, é o conhecimento do impacto do Mirai e o seu crescimento contínuo na América Latina e no Brasil. "Esse crescimento é a prova que as ações de segurança não estão acontecendo da melhor forma possível".

O estudo do F5 Labs aponta que os Estados Unidos, Cingapura, Espanha e Hungria foram os países mais atacados pelo Mirai nos últimos 12 meses. O estudo projeta mais de 1 trilhão de dispositivos conectados e adverte: é necessária uma legislação global para evitar que se crie 'silos' de proteção. "Os EUA vão ter a sua lei de proteção, mas ela só será válida no País. Não é o melhor caminho para IoT", observam os especialistas da F5 Labs.

Negócios

O governo brasileiro comprou nos últimos seis meses e foi um dos impulsionadores do crescimento de 30% registrado pela F5 Networks no Brasil, aponta o diretor geral, Hilmar Becker. O carro-chefe foi o Web Firewall Application, que funciona como um escudo diante dos ataques e impede o roubo de dados por meio dos ataques DDoS (negação de serviços).

Outras duas verticais relevantes são Telecomunicações e o mercado financeiro. A solução é vendida por licença tradicional ou por meio de cloud, com parceiros como Amazon Web Services e Microsoft Azzure. Nas operadoras, o caminho da tecnologia para o 5G, que é 100% IP, amplia ainda mais as oportunidades.

"Segurança será crucial nessa nova jornada", observa Becker. A aceleração do uso da Internet das Coisas também amplia as possibilidades de negócios. "Mitigar esses ataques será uma missão diária", completa o diretor geral da F5.

Comentário (0) Hits: 958

O que alimenta a disseminação de ‘fake news’?

fake_news.jpgLuís Osvaldo Grossmann, Convergência Digital
05/04/2018 - Como um câncer, não há vacina ainda para as chamadas ‘fake news’, notícias falsas, ou melhor tratadas como difamações. Ou assim temem debatedores do seminário promovido pelo Comitê Gestor da Internet nesta quarta, 4/4. Se já é difícil defini-las, muito mais é controlar a vontade de quem espalha.

“Mentira e difamação existem desde sempre. Em política então, nem se fala. A diferença está na distribuição digital e nas circunstâncias de hoje, em que somos todos hiperconectados. Não é que ‘fake news’ seja restrita ao mundo digital. A questão é a disseminação. Mas como regular isso? As pessoas distribuem porque querem, porque lhes é conveniente. Difícil imaginar uma solução. Onde houver uma lei, haverá algum atalho”, diz o professor Wilson Gomes, do grupo Comunicação, Internet e Democracia da Universidade Federal da Bahia.

O tema é global, mas encontra terreno fértil no momento político brasileiro, emendou o jornalista Leonardo Sakamoto. “A polarização favorece. Se não distender, não tem empatia, e aí não será a internet que não será saudável, mas o país. Então talvez seja melhor atacar a causa, reduzir a ultra polarização política. E usar transparência radical, mais do que criar limites. Afinal, delegar ao Estado definir o que é verdade é abrir caminho para a censura, para a retirada de direitos.”

Daí que Marcelo Bechara, da Abert, tenha ressaltado que “a premissa zero é que liberdade de expressão é inegociável”. E embora concorde com a dificuldade de regular o tema, acredita que há ferramentas legais para combate-las. “Falamos muito em direitos de privacidade. Mas aqui podemos falar em violação da democracia. Será que não estamos falando em dano coletivo? É algo usado muito no direito do consumidor, mas a democracia é um valor coletivo.”

O professor Wilson Gomes reforça, no entanto, a participação voluntária de quem dissemina informações que muitas vezes sabem ser falsas. “O que há na circunstância brasileira é que as pessoas precisam de sua dose diária de ‘fake news’. Existe um sentimento de guerra em que o importante é derrubar o outro lado. Só vejo um caminho no momento: é preciso disputar o mercado da interpretação política, que tenham vozes razoáveis a injetar racionalidade no sistema”.

Comentário (0) Hits: 1626

Seminário discute discurso de ódio e fake news

logo_nicbr.jpg02/04/2018 - Nesta quarta-feira (04/04), em São Paulo, especialistas do Governo, empresas, academia e terceiro setor estarão reunidos para debater soluções e boas práticas

Diante da disseminação on-line do discurso de ódio, de fake news e dos processos de manipulação e modulação do comportamento na Internet, em especial nas redes sociais, o Comitê Gestor da Internet no Brasil (CGI.br) promove nesta quarta-feira (04), em São Paulo, o Seminário "Desafios da Internet no Debate Democrático e nas Eleições".

As discussões estão divididas em cinco painéis que tratam de temas como discurso de ódio e fake news, perfis alternativos, identidades múltiplas e robôs, detecção de fraude informativa e ação algorítmica, informação correta, vigilância e checagem de notícias. Além disso, representantes de plataformas on-line - entre elas, Google, Facebook e Twitter - apresentarão suas iniciativas frente aos desafios das fake news e do discurso de ódio em um último painel.

O objetivo do encontro é reunir pesquisadores e especialistas do terceiro setor, da comunidade científica e tecnológica, do setor governamental e empresarial no debate sobre soluções e boas práticas relacionadas aos desafios apresentados.

Entre os palestrantes confirmados, estão:

• Maximiliano Martinhão (CGI.br);
• Demi Getschko (CGI.br);
• Flávia Lefèvre (CGI.br);
• Sérgio Amadeu (CGI.br);
• Luiz Fernando Castro (CGI.br);
• Carlos Frazão (TSE);
• Wesley Santos (Presidência da República);
• Ivana Bentes (UFRJ);
• Otávio Luiz Rodrigues Junior (Anatel);
• Marco Túlio Pires (Google);
• Carlos Affonso (ITS);
• Mônica Rosina (Facebook);
• Mariana Valente (Internet Lab);
• Cristina Tardáquila (Agência Lupa);
• Fernando Gallo (Twitter).

O Seminário será transmitido ao vivo na Web por meio do canal do NIC.br no YouTube. Para mais informações e programação na íntegra, acesse: cursoseventos.nic.br/desafios-da-internet-no-debate-democratico/

Agenda

Seminário Desafios da Internet no Debate Democrático e nas Eleições
Data: Quarta-feira (04 de abril), a partir das 8h30
Local: Auditório Edifício Bolsa de Imóveis
Av. das Nações Unidas, 11541, Mezanino, São Paulo, SP
Inscrições gratuitas: cursoseventos.nic.br/desafios-da-internet-no-debate-democratico/ (Vagas limitadas)
Transmissão Web: www.youtube.com/NICbrvideos

 

Comentário (0) Hits: 1065

IoT: muita atenção à Segurança da Informação

iot_3.jpg*Por Marcia Garcia
23/03/2018 - A era da Internet das Coisas (IoT) começou há um tempo. Muito tem se falado sobre o assunto, afinal, já temos muitos produtos e serviços à disposição. Casas inteligentes - que fazem luzes acenderem, portas abrirem e TVs ligarem enquanto ainda descemos do carro - veículos sem condutores até informações da lavoura em tempo real já são realidades que inserem a internet na nossa rotina.

De acordo com a previsão do Gartner, teremos mais de 20 bilhões de coisas conectadas até 2020. A IoT proporciona às empresas oportunidades de negócios, melhoria no relacionamento com o cliente, novos produtos e serviços assim como uma outra visão na análise dos dados obtidos, resultando em novas possibilidades de receitas, redução de custos e aumento na eficiência operacional.

Porém, quanto mais dispositivos conectados à rede, maior é a exposição aos riscos, como roubo ou sequestro de dados, alteração de informações ou até mesmo do ambiente conectado. Isso ocorre por conta de falhas de segurança em ambos os lados, fabricação e uso. Por isso, do ponto de vista da segurança da informação, é preciso considerarmos as possíveis brechas de segurança que as indústrias podem deixar passar.

Interface web insegura, autenticação fraca ou insuficiente, rede insegura, ausência de criptografia, interface móvel e em nuvem inseguras e configurações de segurança que deixem os softwares inseguros são algumas falhas que não deveriam existir. Os fabricantes devem tomar um cuidado minucioso em todas as etapas de implantação de seus produtos e serviços, ou seja, desde a concepção, desenvolvimento e implantação ao release.

Mas não podemos eximir os usuários de sua responsabilidade. Eles devem se atentar em adquirir produtos de empresas que prezam por essa segurança e, mais do que isso, devem eles mesmos se precaver, evitando tomar atitudes on e off-line que os tornam vulneráveis.

Além de utilizar produtos seguros e de qualidade, manter sempre atualizados os dispositivos e sistemas é outra recomendação. Criar senhas difíceis de serem descobertas também reforça a segurança, assim como fazer backups, de preferência criptografados, de seus dados e arquivos.
Com a IoT, o futuro já chegou, mas não podemos deixar uma ponta solta no presente. É mais do que necessário que juntos, fabricantes e sociedade, lutemos da forma que pudermos para aproveitar essa nova realidade de uma maneira não só saudável, mas também segura. A consciência deve vir de cada um de nós, e a via da segurança, neste sentido, é de mão dupla.

*Marcia Garcia é gerente de projetos da Arcon, empresa especializada em cibersegurança

Comentário (0) Hits: 880

Podemos “confiar” em câmeras inteligentes?

smart_cameras_kasper.jpg13/03/2018 - Os pesquisadores da Kaspersky Lab descobriram várias vulnerabilidades de segurança em câmeras inteligentes populares usadas frequentemente para monitorar bebês ou para a vigilância interna de residências e escritórios. De acordo com a pesquisa, essas falhas poderiam permitir que os invasores acessassem os feeds de áudio e vídeo das câmeras, desativassem os dispositivos, executassem código malicioso arbitrário neles e fizessem muitas outras coisas, tudo remotamente.

As câmeras inteligentes contêm muitas funções avançadas, proporcionando diversas oportunidades para os usuários: as pessoas podem usá-las como monitores infantis sofisticados ou em sistemas de vigilância para identificar invasores quando não há ninguém em casa ou no escritório. Mas, será que essas câmeras são estruturalmente seguras? E se uma câmera inteligente começasse a vigiar você, em vez de vigiar a sua casa?

Análises anteriores realizadas por muitos outros pesquisadores de segurança mostraram que, em geral, as câmeras inteligentes tendem a conter vulnerabilidades de segurança com diversos níveis de gravidade. No entanto, na pesquisa mais recente, os especialistas da Kaspersky Lab descobriram algo incomum: não apenas uma, mas toda uma série de câmeras inteligentes era vulnerável a vários ataques remotos graves. Isso ocorreu devido a um design inseguro no sistema de nuvem e backbone das câmeras, inicialmente criado para permitir que os proprietários dessas câmeras acessem ao vídeo de seus dispositivos remotamente.

Explorando essas vulnerabilidades, usuários mal-intencionados poderiam executar os seguintes ataques:

• Acessar os feeds de áudio e vídeo de qualquer câmera conectada ao serviço de nuvem vulnerável;
• Obter acesso remoto à raiz de uma câmera e usá-la como ponto de entrada para ataques sobre outros dispositivos em redes locais e externas;
• Carregar e executar remotamente código malicioso arbitrário nas câmeras;
• Roubar informações pessoais, como as contas dos usuários nas redes sociais e dados pessoais usadas para enviar notificações para os usuários;
• “Travar” câmeras vulneráveis remotamente.

Após a descoberta, os pesquisadores da Kaspersky Lab contataram e informaram a Hanwha Techwin, fabricante das câmeras afetadas, sobre as vulnerabilidades. No momento da publicação, algumas vulnerabilidades já haviam sido corrigidas, e as restantes devem ser completamente corrigidas em breve, de acordo com o fabricante.

Todos esses ataques eram possíveis porque, segundo as conclusões dos especialistas, a maneira como as câmeras interagem com o serviço de nuvem não é seguro e está aberto a interferências relativamente fáceis. Eles também descobriram que a própria arquitetura do serviço de nuvem é vulnerável a interferências externas.

É importante observar que esses ataques só eram possíveis se os invasores conhecessem o número de série da câmera. Porém, é relativamente fácil descobrir como os números de série são gerados por meio de ataques simples de força bruta: o sistema de registro da câmera não tinha proteção contra esse tipo de ataques.

“O problema com a segurança atual de dispositivos da IoT é que tanto clientes quanto fornecedores acham incorretamente que, se você colocar o dispositivo dentro de sua rede e separá-lo da amplidão da Internet com a ajuda de um roteador, resolverá a maioria dos problemas de segurança ou, pelo menos, reduzirá significativamente a gravidade dos problemas existentes. Em muitos casos, isso é correto: antes de explorar problemas de segurança em dispositivos dentro da rede visada, alguém precisaria obter acesso ao roteador. No entanto, nossa pesquisa mostra que esse pode não ser o caso, pois as câmeras que investigamos conseguiam falar com o mundo externo somente por meio de um serviço de nuvem que era totalmente vulnerável”, disse Vladimir Dashchenko, chefe do Grupo de Pesquisa de Vulnerabilidades da ICS CERT da Kaspersky Lab.

“O interessante é que, além dos vetores de ataque descritos anteriormente, como as infecções por malware e botnets, descobrimos que as câmeras também poderiam ser usadas para mineração de criptomoedas. E isso está se tornando uma das principais ameaças de segurança para as empresas, uma vez que a mineração da IoT é uma tendência emergente por conta do aumento da prevalência dos dispositivos da IoT e ela continuará crescendo”, acrescentou. 

Comentário (0) Hits: 925

newsletter buton