Categories: NOTÍCIAS EM GERAL

Os ataques cibernéticos de IoT ficaram sérios?

O advento da IoT gerou avanços tecnológicos e econômicos. No entanto, isso também resultou em um aumento no número de dispositivos inteligentes vulneráveis.

O que está acontecendo?

Na DEF CON 2020, Barak Sternberg demonstrou vulnerabilidades no sistema de automação HDL que podem ser abusadas por agentes de ameaça para manipular dispositivos existentes controlados por esses sistemas. Os bugs neste sistema de automação usado para edifícios inteligentes podem até permitir uma tomada completa de contas pertencentes a outros usuários na rede.

Quais são as implicações?

  • Ele permite que um hacker controle um servidor remoto que é usado como proxy para configurar dispositivos inteligentes em residências, escritórios e aeroportos.
  • O comportamento do dispositivo pode ser alterado, juntamente com o acesso a senhas internas e configurações de rede.
  • As salas de servidores correm alto risco se as temperaturas aumentarem.

Outros ataques cibernéticos de IoT

  • Mais de 3,7 milhões de dispositivos IoT, incluindo campainhas com webcams, babás eletrônicas e câmeras de vigilância, foram considerados vulneráveis ​​a invasores por meio de dois protocolos de comunicação inseguros .
  • No mês passado, uma nova linha de botnet Mirai foi encontrada atacando versões específicas de câmeras IP, roteadores e TVs inteligentes, via CVE-2020-5902.
  • Embora as vulnerabilidades Ripple20 tenham sido relatadas em junho, pouco melhorou desde então. De acordo com os pesquisadores do JSOF, as falhas nunca serão completamente eliminadas devido à grande escala de uso da pilha Treck em vários produtos.

Isso está ficando sério?

  • Embora os dispositivos IoT tenham evitado ataques debilitantes, a ameaça de botnets maliciosos causando interrupções em residências e empresas em uma escala global é muito real.
  • Esses dispositivos carecem de medidas de segurança quando se trata de proteger os dados e privacidade dos usuários. Os atores da ameaça geralmente tiram proveito das proteções sem brilho nos dispositivos do consumidor para atacar os usuários.
  • O botnet Mirai e outras ameaças de malware semelhantes estão abrindo suas asas e evoluindo rapidamente para explorar mais e mais dispositivos.
  • Além disso, a hiperconectividade é outro caminho lucrativo para agentes mal-intencionados, tornando a segurança da rede insuficiente.

O takeaway

O resultado final é que as ameaças que os dispositivos de IoT enfrentam podem ser combatidas por meio de uma abordagem sistemática à segurança cibernética por meio de padrões de mercado bem estabelecidos, auditoria de segurança de dispositivos de consumo, fornecimento de patches regulares de firmware e promoção de compartilhamento de informações e esforços de colaboração.

Fonte: https://cyware.com/news/did-iot-cyberattacks-just-get-serious-0efa8650

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Falsos instaladores do OpenClaw ganham destaque no Bing AI e espalham malware

Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…

1 semana ago

Falha crítica no better-auth permite criação não autenticada de API keys e risco de takeover

Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…

3 semanas ago

Spyware Graphite da Paragon volta ao foco após achados forenses e vazamentos em debate

Graphite, spyware ligado à Paragon, volta ao foco com evidências forenses de ataques zero-click a…

3 semanas ago

SmartLoader usa servidor MCP trojanizado da Oura para espalhar StealC e mirar credenciais de devs

Nova campanha SmartLoader manipula a confiança em repositórios e diretórios de MCP para distribuir StealC.…

3 semanas ago

CISA adiciona CVE-2024-7694 ao KEV: falha no ThreatSonar pode permitir execução remota de comandos

A CISA incluiu o CVE-2024-7694 no catálogo KEV após confirmação de exploração em ambiente real.…

3 semanas ago

Dragos: grupo ligado à China manteve acesso a redes de energia dos EUA para possível sabotagem

Relatório da Dragos indica que operadores ligados à China mantiveram acesso persistente a redes de…

3 semanas ago