Você pode estar ajudando a derrubar a Internet

De acordo com Kleber Carriello, Engenheiro Consultor Sênior da Arbor Networks, todos os dispositivos ligados à Internet são, na realidade, pequenos computadores, programados para funções específicas, que são vulneráveis a hackers e podem ser invadidos para criar botnets

Compartilhar:

O título pode parecer sensacionalista, porém a realidade é bem mais intrigante do que muitos imaginam. Se você tem câmeras de vigilância em sua casa ou empresa, babá eletrônica, uma Smart TV, ou qualquer tipo de equipamento que lhe proporcione comodidades cotidianas que dependem de uma conexão à Internet, esse dispositivo faz parte da “Internet das Coisas” ou IoT (Internet of  Things).  E o que isso tem a ver com o ataque que derrubou, no dia 21 de outubro, sites como Paypal, Twitter, CNN, Amazon e parte do WhatsApp, dentre outros gigantes?

 

A resposta é simples: todos os dispositivos ligados à Internet são, na realidade, pequenos computadores, programados para funções específicas como fazer um vídeo/áudio e transmiti-lo via Internet, ou permitir acesso a canais de entretenimento. Sendo computadores, são vulneráveis a hackers e podem ser invadidos. Aqui começa a parte interessante desta história.

 

Não é novidade que hackers instalam programas em computadores para que executem tarefas remotas. Funciona assim: um hacker cria um programa que, ao se instalar em seu computador, permanece “escondido”, mas conectado em rede a outros computadores, que obedecem ordens de um computador central, localizado em qualquer parte do mundo. Assim, o criminoso controla dezenas de milhares de computadores em uma rede conhecida como “botnet”, ou rede de robôs (do inglês bot, robô, e Net, rede).

 

Os criminosos virtuais há tempos utilizam redes de computadores escravizados para envio de e-mails com objetivo de estelionato, se passando por bancos ou outras empresas; armazenagem de senhas roubadas (cartões, bancárias, etc.); e hospedagem de sites clonados, para enganar usuários e furtar senhas, dentre outras atividades criminosas. E um uso bastante comum dessas redes é a geração de ataques de negação de serviço (DDoS – Distributed Denial of Service), em que computadores escravizados são instruídos a, juntos, “derrubarem” ou “negarem” acesso a um serviço na Internet.

 

Assim como as ruas de uma cidade comportam um número finito de veículos, as vias de comunicação na Internet não podem atender a pedidos infinitos de acesso. Com essa analogia explicam-se dois tipos de ataque DDoS: os volumétricos, que entopem links da Internet do mesmo modo que um grande volume de carros trafegando em direção ao mesmo destino engarrafam as ruas que levam a esse endereço; e os ataques de aplicação, que sobrecarregam, a ponto de tornar indisponíveis, os computadores encarregados de atender pedidos de acesso de usuários – como, em um posto de pedágios, vários motoristas pagando com notas de 100 reais ocasionariam lentidão e falta de notas para efetuar o troco.

 

Se existe uma multiplicidade de dispositivos de nosso dia a dia que são minicomputadores e a cuja segurança não damos muita atenção, é fácil imaginar que hackers criminosos encontrem neles a isca perfeita para se infiltrarem, escravizando-os com objetivo de ataques. Podemos também compreender a dificuldade de eliminar programas maliciosos instalados nesses dispositivos: a maioria de nós nem sabia que em uma babá eletrônica ou em uma Smart TV houvesse programa de computador…

 

Isso permitiu a criação de redes gigantes, com potencial para escravização de milhões de dispositivos obedecendo a seus comandos. Faço parte de um grupo que desde o primeiro semestre deste ano vem monitorando botnets IoT. A mais ativa nos últimos meses utiliza um software malicioso denominado Mirai, dedicado a infectar dispositivos IoT e que possibilita o emprego de técnicas complexas de ataques DDoS. A bot formada pelo Mirai fez parte do ataque direcionado no dia 21 de outubro à empresa Dyn, que paralisou parte da Internet.

 

Esse ataque foi reivindicado pelo grupo hacker autodenominado “New World Hackers”, formado por russos e chineses, que assumiu em um post no Twitter a sua autoria. Foi um ataque DDoS de aplicação com grande volume, algo como muitos carros em uma estrada, e todos pagando o pedágio com notas de 100 reais. O alvo foi a Dyn, fornecedora de serviços DNS (Domain Name System) para grandes empresas – um serviço comparável a um catálogo: quando você digita o endereço de determinado site, seu computador, smartphone ou tablet, o consulta para saber o caminho a seguir e chegar ao destino desejado. Se o acesso a esse catálogo for interrompido, seu computador não saberá como chegar lá.

 

Agora você entende como você pode ajudar a derrubar a Internet?

 

Esse ataque não foi o primeiro a utilizar a Internet das Coisas (IoT). Ela vem sendo usada nos últimos meses em todo o mundo, inclusive nas Olimpíadas do Rio – quando felizmente os ataques foram mitigados antes de causar danos. Recentemente foram relatados ataques que chegaram próximos a 1 Terabit por segundo – valor correspondente a 250.000 vezes a velocidade média de acesso da Internet no Brasil inteiro, que gira em torno de 4.1 Megabit por segundo por usuário.

 

* Kleber Carriello é Engenheiro Consultor Sênior da Arbor Networks

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Mercado

Hotéis na mira do vazamento de dados

Pesquisa da Symantec revela que sites podem vazar suas informações de reserva, permitindo que outras pessoas vejam os dados pessoais...
Security Report | Mercado

Tendências de segurança em Sistemas de Controle Industriais

Análise categoriza e classifica os riscos mais recorrentes após observação empírica; menos um terço dos riscos críticos e de alta...
Security Report | Mercado

Minsait amplia oferta de inteligência e segurança de redes com a Allot

Aliança entre as empresas tem como foco suprir a demanda do mercado de telecom brasileiro por dados analíticos com foco...
Security Report | Mercado

Boldon James lança solução de classificação de dados

OWA Classifier estende o suporte de classificação de dados do Outlook para o Microsoft Office 365