RFID Artigos

O combate à ascensão dos robôs

Com a Internet das Coisas crescendo e bilhões de dispositivos IoT se tornando peões em batalhas desconhecidas, é importante considerar uma solução à prova de botnet

Por Lee Stacey

9 de setembro de 2019 - Com a abundância de dispositivos da Internet das Coisas (IoT), surge a proliferação de malware projetado para explorá-los. Naturalmente, isso é inevitável e, na maioria das vezes, há muito pouco que alguém possa fazer sobre isso. A era da botnet da Internet das Coisas está realmente sobre nós. A abordagem padrão para lidar com essas ameaças é tentar manter os hackers de fora, criptografando tudo e bloqueando as várias camadas da rede da maneira apropriada. Quando os hackers entram - o que eles fazem, se quiserem - você só precisa cuidar das escotilhas e usar medidas de limitação de danos. É assim que as coisas são.

Ascensão dos robôs: a botnet da Internet das Coisas
Juntamente com um aumento geralmente consistente nas explorações de segurança cibernética, o número de ataques de redes de bots em todo o mundo também vem ganhando ritmo, com as redes IoT fornecendo o armamento necessário. De acordo com a Check Point, o número de ataques direcionados à IoT e à rede dobrou em apenas dois meses, colocando a IoT bem no centro das atenções e destacando uma tendência alarmante para aqueles que operam no espaço da IoT.

O que é botnet IoT?
Uma botnet IoT é uma rede de dispositivos IoT cujo controle foi assumido por um ator malicioso. Ao infectar os dispositivos da IoT com malware, o hacker pode obter o controle dos dispositivos e usá-los para seus próprios meios. Um bom exemplo disso é o malware conhecido como Mirai, que surgiu em 2016, assumindo inicialmente o controle de dispositivos do consumidor, como roteadores e webcams, para uso em ataques de negação de serviço distribuída (DDoS). Desde a sua criação, várias variantes do Mirai foram criadas e muitas outras como ela seguiram o exemplo.

Embora os dispositivos de consumo pareçam ser o principal atrativo para hackers, a rede está aumentando. Como muitas redes comerciais e industriais de IoT usam os mesmos protocolos e software que os dispositivos de consumo, essas redes também estão se tornando alvos convenientes. Que hacker não gostaria de adicionar centenas ou milhares de dispositivos de IoT Industrial (IIoT) ao seu arsenal de bots?

Existe uma rede à prova de botnet?
Nenhum dispositivo, rede ou computador conectado à Internet é 100% seguro. No entanto, os dispositivos habilitados para IoT da Thingstream têm uma vantagem distinta, que exclui muitas explorações de segurança e torna impossível para os dispositivos faça parte de uma botnet.

Enquanto a maioria dos dispositivos IoT usa TCP/IP para se comunicar, seja via Wi-Fi, dados celulares ou outros meios de comunicação sem fio, sempre há uma conexão direta à Internet. Isso significa que sempre há uma maneira de entrar e, talvez mais importante, esse dispositivo pode usar essa conexão com a Internet para atacar outras entidades online. Preferimos fazer as coisas de maneira diferente. Em vez de usar TCP / IP no canal de dados móveis, usamos parte da rede de voz GSM para publicar e assinar mensagens MQTT por meio de nossa plataforma (a nova oferta LTE usa TCP/IP, mas ainda não possui endereço IP exposto).

Isso significa que os dispositivos não têm um endereço IP externo e são, portanto, completamente invisíveis para a Internet, o que significa que mesmo que o dispositivo seja comprometido localmente - por exemplo, se alguém carregasse o malware diretamente no dispositivo de um pendrive - ele simplesmente não seria capaz de fazer parte de uma botnet. Com essa abordagem, as redes de bots da IoT não são mais um problema.

IoT sem a Internet
O método IoT sem Internet também oferece benefícios ao considerar outros tipos de explorações relacionadas à IoT. Outro tipo de ataque que está ganhando ritmo com a adoção da IoT é quando os hackers assumem o controle de seus dispositivos, interrompendo sua operação, alterando a maneira como operam ou roubando dados para chantagear ou de alguma forma prejudicar os negócios da parte receptora. do ataque. Por não ter presença visível na Internet, nossos dispositivos habilitados para IoT também tornam essa prática muito difícil para possíveis hackers. Devido ao uso exclusivo da rede de voz GSM, as mensagens do dispositivo para a plataforma e vice-versa não chegam nem perto de nenhum dos protocolos usados ou das camadas de rede comprometidas por explorações populares.

Isso torna a tecnologia infalível? Claro que não. Nada é. À medida que a Internet das Coisas continua a crescer, sua parte no mundo da guerra eletrônica cresce com ela. Com o tempo, bilhões de dispositivos IoT se tornarão peões em batalhas desconhecidas, trabalhando para mestres desconhecidos. Não quer fazer parte disso? Considere uma solução que permita uma rede à prova de botnet.

Lee Stacey é o evangelista de produtos da Thingstream, empresa que busca eliminar a complexidade de criar e gerenciar aplicativos IoT industriais remotos.

  • « Anterior
  • 1
  • Próximo »