Infraestrutura em nuvem monitora atividades de scanning de IoT

Relatório aponta altas taxas de buscas por dispositivos de Internet das Coisas, que utilizam senhas padrão de fábrica, com intuito de criar botnets, através do protocolo Telnet e SSH

Compartilhar:

A Arbor Networks, divisão de segurança da NETSCOUT, anunciou que aprimorou sua rede global de “honeypots” (os “potes de mel” que funcionam como armadilhas para hackers) com infraestrutura adicional baseada em nuvem para monitorar atividades de scanning com o objetivo de comprometer dispositivos IoT (Internet of Things, ou Internet das Coisas). A Arbor reforçou sua infraestrutura no nordeste e no sudeste da região Ásia-Pacífico, na Europa central e ocidental, na região leste da América do Sul, e, ainda, no leste e oeste dos Estados Unidos.

 

Os dispositivos IoT são um excelente alvo para hackers que procuram construir botnets para ataques DDoS porque seus recursos de segurança são limitados, ou mesmo inexistentes. Alguns dispositivos IoT utilizam senhas padrão codificadas, muitos executam serviços desnecessários que podem ser explorados e, em outros, as interfaces de gerenciamento não contam com qualquer proteção. Além disso, os dispositivos IoT são importantes para quem pretende lançar ataques DDoS porque oferecem conexões de alta velocidade e estão sempre conectados, o que permite gerar um volume grande e previsível de tráfego por dispositivo comprometido.

 

Analisando os dados de honeypots durante um período de duas semanas, a Arbor identificou um total de 1.027.543 tentativas de login – das quais 819.198 falharam – partindo de 92.317 endereços IP originais.

 

  • A Arbor verificou pico de 18.054 tentativas de login por hora durante o período monitorado.

 

  • Dispositivos utilizando o protocolo de comunicação Telnet têm sido um alvo mais frequente do que aqueles que utilizam o protocolo SSH. As taxas médias de tentativas de acesso evidenciam claramente essa tendência – 756 versus 2.762 tentativas por hora para dispositivos SSH e Telnet, respectivamente.

 

Diferenças Regionais

 

O hardware e software utilizados na grande maioria de dispositivos IoT atualmente em operação vêm de um número muito pequeno de fabricantes com sede na Ásia. Em 2014, um dos principais fabricantes lançou uma nova versão de software que resolveu alguns problemas de segurança. No entanto, as correções foram feitas apenas para a versão em inglês do software. A análise regional dos dados mostrou que variam as tentativas de login por área geográfica, com os honeypots da região Ásia-Pacífico e da América do Sul registrando maior atividade, seja na média ou no volume máximo de tentativas, que chegam a ser de mais de uma por minuto.

 

“O relatório da Arbor confirma amplamente, em nível regional, muito do que aprendemos ao longo do último ano sobre o que esperar quanto aos ataques DDoS maciços. Está se tornando cada vez mais crítica a necessidade de os fabricantes de dispositivos IoT integrarem segurança em seus projetos, incluindo recursos de atualização, de modo a reduzir a probabilidade de utilização desses dispositivos em botnets”, afirmou Ari Schwarz, diretor executivo de serviços de cibersegurança da Venable e assistente especial do presidente da república e diretor sênior de segurança cibernética no governo Barack Obama.

 

Conteúdos Relacionados

Security Report | Destaques

54% das empresas nacionais enfrentaram violações de segurança cibernética em 2023

De acordo com levantamento da ManageEngine, 1 em cada 4 organizações sofreu ciberataques no último ano com perdas financeiras significativas....
Security Report | Overview

Relatório alerta para o crescimento de 75% nos ataques de ransomware ao sistema Linux

Os serviços de cloud computing cresceram com o trabalho híbrido, levando a maior adesão às plataformas baseadas em Linux
Security Report | Overview

Nova era do hacktivismo em todo o mundo: tendências e mobilização pelo Estado

Anteriormente, o hacktivismo se concentrava em poucos indivíduos que efetuavam ataques DDoS e desfiguração de pequena escala; atualmente, está mais...
Security Report | Pesquisa

Tentativas de fraude devem aumentar 30% nas festas de fim de ano

Segundo estudo da ACI Worldwide, casos de roubo de identidade a partir de violação de dados ou ataques de phishing...