Um exército de zumbis? Quando os dispositivos IoT estão fora de controle?

Um exército de zumbis? Quando os dispositivos IoT estão fora de controle?

A Internet das Coisas (IoT) recebeu muitos nomes diferentes no último ano: a Internet do terror, a Internet do lixo e outros parecidos que estão relacionados com as inúmeras vulnerabilidades dos modernos dispositivos, que a cada dia encontram-se mais presentes em nossas casas. Os Termostatos inteligentes, as câmeras web, as geladeiras conectadas à Internet, as

A Internet das Coisas (IoT) recebeu muitos nomes diferentes no último ano: a Internet do terror, a Internet do lixo e outros parecidos que estão relacionados com as inúmeras vulnerabilidades dos modernos dispositivos, que a cada dia encontram-se mais presentes em nossas casas. Os Termostatos inteligentes, as câmeras web, as geladeiras conectadas à Internet, as

A Internet das Coisas (IoT) recebeu muitos nomes diferentes no último ano: a Internet do terror, a Internet do lixo e outros parecidos que estão relacionados com as inúmeras vulnerabilidades dos modernos dispositivos, que a cada dia encontram-se mais presentes em nossas casas.

Os Termostatos inteligentes, as câmeras web, as geladeiras conectadas à Internet, as máquinas de lavar inteligentes… Todos os dispositivos entram na categoria da IoT. Apesar de serem muito úteis para controlar tarefas cotidianas, como fechar portas ou desligar equipamentos eletrônicos da casa, também oferecem aos cibercriminosos uma nova porta de entrada: os eletrodomésticos.

Os criminosos aproveitam esses modernos dispositivos baseados no uso de endereços IP para implementar alguns dos ataques de negação de serviço distribuído (DDoS) mais massivos de toda a história. Quais são os riscos inerentes a esses dispositivos? Qual é a melhor maneira de protegê-los de ataques externos? Existe um equilíbrio apropriado entre o uso dos dispositivos da IoT e sua segurança?

Vamos analisar com detalhes essas questões, explicar o surgimento das botnets que utilizam dispositivos da IoT infectados e propor os melhores métodos para garantir que nossos dispositivos estejam protegidos contra ataques externos.

Os dispositivos da IoT

Podemos definir a IoT como “o funcionamento de dispositivos físicos e automóveis através da Internet (também denominados como “dispositivos conectados” ou “dispositivos inteligentes”), construções e outros elementos que têm partes eletrônicas, software, sensores, atuadores e a conectividade na rede que permita receber e trocar informações”.

Em resumo, ocorre a combinação dos dispositivos que temos em casa com alguns componentes eletrônicos controláveis, criando uma interface de rede e chamando-os de “inteligentes”, pois é possível controlá-los com o telefone, computador ou tablet. A ideia é automatizar a casa ou o escritório para que funcionem como computadores ou qualquer outro processo automatizado.

Quando alguém deixa de utilizar um processo, o desliga, como se fosse uma luz. É possível programar tarefas como lavar a roupa ou outras condições, como desligar o ar condicionado quando a temperatura excede certo limite. A teoria é interessante, pois fazer com que esses dispositivos trabalhem para alguém (no lugar de que seja alguém que trabalhe para eles) nos proporciona mais tempo livre, permitindo fazer coisas que nem imaginávamos poder fazer com os eletrodomésticos (assim como receber um aviso no celular alertando que alguém está se aproximando da porta de sua casa ou fechar a porta da rua mesmo estando do outro lado do mundo).

Se analisarmos os setores comercial e industrial, veremos que as infraestruturas críticas, as centrifugadoras e muitos outros elementos e estruturas não são controladas manualmente, mas sim por sistemas informáticos, que a cada dia se tornam muito mais fáceis de serem controlados por meio de interfaces da rede. É correto que as defesas perimetrais das infraestruturas críticas (como as governamentais ou as empresariais) devem, com certeza, serem sólidas; no entanto, houveram ocasiões nas quais, a partir do código digital, foi possível prejudicar objetos físicos (como no caso worm Stuxnet). O que é muito bem resumido pela série em quadrinhos do Homem-Aranha: “Com grandes poderes vêm grandes responsabilidades.

Problemas de Segurança da IoT

Ao mencionar a IoT para os especialistas em segurança, esse suplício se converte em uma Torre de Babel do setor, já que não há um único critério para a teoria, a codificação ou os métodos de proteção desse tipo de dispositivo. Então, as pessoas recorrem a diferentes formas de proteção: algumas se inclinam pela proteção dos dispositivos domésticos ou comerciais com alguns sistemas de segurança parecido com um firewall, que filtra o tráfego e dá acesso aos usuários autorizados; outros escolhem a proteção por meio de certificados digitais, que permitem controlar os dispositivos apenas para quem tem o certificado de segurança indicado, impedindo o acesso não autorizado.

Ao final, existem tantas possibilidades que, às vezes, esquecemos que a mais simples é utilizar uma única senha conhecida por todos os usuários. Além disso, considerando que estamos em 2016, um servidor Telnet não deve funcionar em um dispositivo aberto ao público.

Por que? Há algumas semanas, o código fonte do vírus Mirai foi difundido tanto na Internet como na darknet. Esse código malicioso foi utilizado no último mês de setembro para atacar o site de Brian Krebs, um ataque que gerou tanta quantidade de tráfego que a empresa Akamai resolveu excluir a página de seus arquivos, pois era muito prejudicial mantê-la online. Por fim, o Google criou o Project Shield para proteger aos jornalistas ou outras figuras públicas de qualquer ataque de DDoS.

Em si, o software desse código malicioso é bastante básico e, pelo que se pode ver no código fonte, está incompleto. O problema permanece, embora funcione muito bem assim. Esse código malicioso é multiplataforma e se projetou na linguagem C e em GO, uma linguagem de programação criada pelo Google por volta de 2007. Seu pacote também é multiplataforma e pode ser executado na projeção de 32 bits como na de 64 bits, podendo infectar um maior número de plataformas. Possui três principais componentes: um módulo de comando e controle, que estabelece a comunicação; um escâner de redes, que permite infectar outros dispositivos da IoT por meio de um equipamento de retransmissão; e um módulo de ataque, que permite fazer uso e abuso do legítimo tráfego das redes uma vez que o primeiro módulo já encontra um alvo.

O que assusta é que esse código malicioso infectou e continuará infectando outros dispositivos da IoT ao escanear uma rede e abusar do protocolo Telnet, que foi criado em 1989 e que não se pode esperar muita proteção. O que também assusta é que os dispositivos infectados tem uma das 65 senhas mais conhecidas e mais frequentes que a Telnet usa para autenticá-los, o que os torna muito mais vulneráveis e, ao final, os converte em outro equipamento zumbi do exército de bots da IoT.

Enquanto escrevia este post, ocorreu outro ataque: os servidores da empresa DynDNS sofreram um dos maiores ciberataques dos quais há registros, o qual impediu o acesso dos usuários à sites como Amazon, Netflix e ETSY entre muitos otros. Esses ataques são apenas os primeiros do que será uma corrida veloz de ataques por meio de botnets da IoT que se expandiram ainda mais (Stephen Cobb nos dá mais informações). Tendo em conta as vulnerabilidades dos dispositivos e os ataques recentes, como podemos proteger nossos dispositivos da IoT pessoais ou empresariais para que não sejam invadidos enquanto estão conectados?

Proteção da IoT

Se os dispositivos têm um uso comercial, podemos considerar como se fosse outro computador a mais. Quando são usados em casa, devemos imaginar que são portas que devemos fechar. Siga os seguintes passos e diminua o risco de que os seus dispositicos da IoT sofram um ataque ou infecção:

  • Altere a senha de fábrica: pode levar um tempo, mas é um simples passo que fortalece a rede.
  • Utilize o protocolo HTTPS quando seja possível: sempre que você iniciar sessão em um computador para administrar os dispositivos, é importante utilizar o protocolo HTTP na porta de link, de forma predeterminada, eliminando o texto não criptografado e impedindo que os ataques de intermediários atentem contra a segurança das senhas e dos dispositivos.
  • Desabilite quando não estiver usando: se o dispositivo tem protocolos de conexão adicionais (SSH, Telnet, etc.) que não estão sendo utilizados e que podem ser desabilitados, é melhor fazer isso imediatamente. Assim, é possível evitar que alguém possa aproveitá-los para realizar um ataque.

As dicas acima nos permitem fortalecer nossa defesa contra os possíveis atacantes que queiram transformar os nossos dispositivos da IoT (em especial ao tráfego da rede que geram) em uma arma da guerra informática.

Discussão