Ataques a dispositivos IoT continuam a aumentar

Dispositivos IoT mais infectados

O relatório descobriu que dispositivos conectados à Internet, ou IoT, agora representam cerca de 33% dos dispositivos infectados, contra cerca de 16% em 2019. As descobertas do relatório são baseadas em dados agregados do monitoramento do tráfego de rede em mais de 150 milhões de dispositivos em todo o mundo.

A adoção de dispositivos IoT , de sistemas de monitoramento de segurança residencial inteligente a drones e dispositivos médicos, deve continuar crescendo à medida que os consumidores e as empresas se movem para aproveitar a alta largura de banda, latência ultrabaixa e fundamentalmente novos recursos de rede que as redes móveis 5G permitem , De acordo com o relatório.

A taxa de sucesso na infecção de dispositivos IoT depende da visibilidade dos dispositivos na internet, de acordo com o relatório. Em redes onde os dispositivos são rotineiramente atribuídos a endereços IP de Internet voltados para o público, uma alta taxa de infecção é observada.

Em redes onde a tradução de endereços de rede de nível de operadora é usada, a taxa de infecção é consideravelmente reduzida, porque os dispositivos vulneráveis ​​não são visíveis para varredura de rede.

Cibercriminosos aproveitando a pandemia

O relatório também revela que os cibercriminosos não param de usar a pandemia COVID-19 para tentar roubar dados pessoais por meio de vários tipos de malware. Um em particular está disfarçado como um aplicativo Coronavirus Map – imitando o legítimo e confiável Coronavirus Map emitido pela Johns Hopkins University – para aproveitar a demanda do público por informações precisas sobre infecções, mortes e transmissões por COVID-19.

Mas o falso aplicativo é usado para plantar malware nos computadores das vítimas para explorar dados pessoais. “Os cibercriminosos estão jogando com os medos das pessoas e estão vendo essa situação como uma oportunidade para promover suas agendas”, diz o relatório. O relatório exorta o público a instalar aplicativos apenas de lojas de aplicativos confiáveis, como Google e Apple.

Bhaskar Gorti , presidente e diretor digital da Nokia , disse: “As mudanças radicais que estão ocorrendo no ecossistema 5G, com ainda mais redes 5G sendo implantadas em todo o mundo à medida que avançamos para 2021, abrem amplas oportunidades para os agentes mal-intencionados aproveitarem vantagem de vulnerabilidades em dispositivos IoT.

“Este relatório reforça não apenas a necessidade crítica de consumidores e empresas intensificarem suas próprias práticas de proteção cibernética, mas também de os produtores de dispositivos IoT fazerem o mesmo.”

Fonte: https://www.helpnetsecurity.com/2020/10/28/attacks-on-iot-devices-continue-to-escalate

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Campanha de phishing com IA compromete centenas de organizações via Railway

Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…

19 horas ago

Mazda expõe dados de funcionários e parceiros após falha em sistema logístico

A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…

20 horas ago

Falha crítica no telnetd do GNU InetUtils permite RCE como root sem autenticação

A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…

6 dias ago

GlassWorm ressurge e compromete mais de 430 repositórios, pacotes e extensões em nova ofensiva supply chain

A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…

6 dias ago

Falsos instaladores do OpenClaw ganham destaque no Bing AI e espalham malware

Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…

3 semanas ago

Falha crítica no better-auth permite criação não autenticada de API keys e risco de takeover

Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…

1 mês ago