Categories: AMEAÇAS ATUAIS

Máquinas de café, brinquedos fofinhos e carros: dispositivos da Internet das Coisas que podem colocá-lo como alvo de hackers

Ursos de pelúcia conectados, máquinas de café e carros conectados são apenas alguns dos dispositivos incomuns da Internet das Coisas (IoT)  sendo conectados de maneira insegura a redes corporativas que podem deixar organizações inteiras abertas a ataques cibernéticos.

Um artigo de pesquisa da Palo Alto Networks detalha o aumento nos dispositivos IoT sendo conectados a redes corporativas e sua ampla variedade.

Alguns dos dispositivos irregulares mais comuns sendo conectados às redes das organizações incluem veículos conectados, brinquedos conectados e dispositivos médicos conectados, com equipamentos esportivos conectados, como rastreadores de fitness, dispositivos de jogos e carros conectados também sendo implantados.

Esses dispositivos estão sendo conectados porque muitas vezes podem ajudar as pessoas durante o dia de trabalho ou gerenciar aspectos de sua vida pessoal, mas também estão criando problemas adicionais para a rede corporativa.

Em muitos casos, esses dispositivos ‘shadow IoT’ estão sendo adicionados à rede sem o conhecimento da equipe de segurança.

Isso pode deixar a rede corporativa vulnerável, porque não apenas alguns dispositivos IoT têm baixa segurança, o que significa que podem ser facilmente descobertos e explorados, como alguns locais de trabalho ainda têm redes planas significa que, se um dispositivo for comprometido, um invasor pode sair do Produto IoT para outro sistema.

“Se um dispositivo tem um endereço IP, ele pode ser encontrado. Infelizmente, muitas vezes eles não apresentam a falta mais básica ou completa de controles de segurança cibernética, usando senhas padrão, sem processo de patch e sem controles de firewall básicos”, Greg Day, VP e CSO para EMEA na Palo Alto Networks, disse à ZDNet.

“Considerando que alguns são tão baratos, o custo de adicionar segurança simplesmente não é considerado viável.”

Mesmo os dispositivos IoT que foram conectados à rede pela própria organização podem conter vulnerabilidades de segurança que podem permitir que os hackers obtenham acesso total à rede. Um exemplo famoso disso foi o de cibercriminosos explorar um tanque de peixes conectado para invadir a rede de um cassino e roubar informações sobre os clientes.

Muitas organizações precisam ter um controle melhor dos dispositivos IoT que estão conectados à rede corporativa e só então podem procurar protegê-los contra exploração caso sejam descobertos por ciberataques.

VEJA: Aviso de segurança cibernética: os hackers estão direcionando seu smartphone para a rede da empresa

A chave para isso é ser capaz de ver os dispositivos na rede e garantir que os produtos IoT sejam segmentados para que não possam servir como um gateway para um ataque maior e mais extenso.

“Vivemos em um mundo de negócios onde a IoT abre corretamente novas oportunidades de negócios que devem ser aproveitadas. No entanto, as empresas precisam saber o que e por que algo está conectado a seus processos digitais”, disse Day.

“As empresas precisam ser capazes de identificar novos dispositivos IoT, delinear o que é normal para definir com o que ele deve se conectar – a parte de segmentação – e, claro, também monitorar para verificar se faz conforme o previsto, para reconhecer quaisquer ameaças ou riscos, ” ele adicionou.

Fonte: https://www.zdnet.com/article/coffee-machines-cuddly-toys-and-cars-the-internet-of-things-devices-which-could-put-you-at-risk-from-hackers

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Campanha de phishing com IA compromete centenas de organizações via Railway

Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…

23 horas ago

Mazda expõe dados de funcionários e parceiros após falha em sistema logístico

A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…

23 horas ago

Falha crítica no telnetd do GNU InetUtils permite RCE como root sem autenticação

A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…

6 dias ago

GlassWorm ressurge e compromete mais de 430 repositórios, pacotes e extensões em nova ofensiva supply chain

A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…

6 dias ago

Falsos instaladores do OpenClaw ganham destaque no Bing AI e espalham malware

Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…

3 semanas ago

Falha crítica no better-auth permite criação não autenticada de API keys e risco de takeover

Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…

1 mês ago