Categories: AMEAÇAS ATUAIS

Máquinas de café, brinquedos fofinhos e carros: dispositivos da Internet das Coisas que podem colocá-lo como alvo de hackers

Ursos de pelúcia conectados, máquinas de café e carros conectados são apenas alguns dos dispositivos incomuns da Internet das Coisas (IoT)  sendo conectados de maneira insegura a redes corporativas que podem deixar organizações inteiras abertas a ataques cibernéticos.

Um artigo de pesquisa da Palo Alto Networks detalha o aumento nos dispositivos IoT sendo conectados a redes corporativas e sua ampla variedade.

Alguns dos dispositivos irregulares mais comuns sendo conectados às redes das organizações incluem veículos conectados, brinquedos conectados e dispositivos médicos conectados, com equipamentos esportivos conectados, como rastreadores de fitness, dispositivos de jogos e carros conectados também sendo implantados.

Esses dispositivos estão sendo conectados porque muitas vezes podem ajudar as pessoas durante o dia de trabalho ou gerenciar aspectos de sua vida pessoal, mas também estão criando problemas adicionais para a rede corporativa.

Em muitos casos, esses dispositivos ‘shadow IoT’ estão sendo adicionados à rede sem o conhecimento da equipe de segurança.

Isso pode deixar a rede corporativa vulnerável, porque não apenas alguns dispositivos IoT têm baixa segurança, o que significa que podem ser facilmente descobertos e explorados, como alguns locais de trabalho ainda têm redes planas significa que, se um dispositivo for comprometido, um invasor pode sair do Produto IoT para outro sistema.

“Se um dispositivo tem um endereço IP, ele pode ser encontrado. Infelizmente, muitas vezes eles não apresentam a falta mais básica ou completa de controles de segurança cibernética, usando senhas padrão, sem processo de patch e sem controles de firewall básicos”, Greg Day, VP e CSO para EMEA na Palo Alto Networks, disse à ZDNet.

“Considerando que alguns são tão baratos, o custo de adicionar segurança simplesmente não é considerado viável.”

Mesmo os dispositivos IoT que foram conectados à rede pela própria organização podem conter vulnerabilidades de segurança que podem permitir que os hackers obtenham acesso total à rede. Um exemplo famoso disso foi o de cibercriminosos explorar um tanque de peixes conectado para invadir a rede de um cassino e roubar informações sobre os clientes.

Muitas organizações precisam ter um controle melhor dos dispositivos IoT que estão conectados à rede corporativa e só então podem procurar protegê-los contra exploração caso sejam descobertos por ciberataques.

VEJA: Aviso de segurança cibernética: os hackers estão direcionando seu smartphone para a rede da empresa

A chave para isso é ser capaz de ver os dispositivos na rede e garantir que os produtos IoT sejam segmentados para que não possam servir como um gateway para um ataque maior e mais extenso.

“Vivemos em um mundo de negócios onde a IoT abre corretamente novas oportunidades de negócios que devem ser aproveitadas. No entanto, as empresas precisam saber o que e por que algo está conectado a seus processos digitais”, disse Day.

“As empresas precisam ser capazes de identificar novos dispositivos IoT, delinear o que é normal para definir com o que ele deve se conectar – a parte de segmentação – e, claro, também monitorar para verificar se faz conforme o previsto, para reconhecer quaisquer ameaças ou riscos, ” ele adicionou.

Fonte: https://www.zdnet.com/article/coffee-machines-cuddly-toys-and-cars-the-internet-of-things-devices-which-could-put-you-at-risk-from-hackers

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Nova Vulnerabilidade 0day de Injection no Salesforce SOQL Expõe Milhões de Implantações

Um pesquisador de segurança revelou uma vulnerabilidade crítica de injeção de SOQL no controlador interno…

4 dias ago

Vulnerabilidade crítica no servidor MCP do GitHub permite acesso não autorizado a repositórios privados

Falha permite que invasores manipulem o agente de um usuário por meio de um problema…

2 semanas ago

Suposto 0-Day da Fortinet está à venda em cantos obscuros da web

Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…

2 meses ago

Pesquisadores descobrem a família de malware Shelby que abusa do GitHub para comando e controle

A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…

2 meses ago

Hackers abusam de plugins MU do WordPress para esconder código malicioso

Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…

2 meses ago

Google lança duas novas ferramentas de IA para detectar golpes conversacionais em dispositivos Android

O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…

3 meses ago