Crescem as ameaças com foco na Internet das Coisas

O mundo conectado liga cada vez mais dispositivos à internet e até mesmo os eletrodomésticos e outros itens básicos do dia a dia já têm a sua versão inteligente. A esse panorama se dá o nome de Internet das Coisas (IoT, na sigla em inglês), um setor comercial cada vez mais visado pelos cibercriminosos.

Quem aponta isso é a mais recente pesquisa da Kaspersky Lab, que identificou um crescimento no número de malwares direcionados à IoT nos primeiros seis meses de 2018. A equipe da empresa dedicada à Internet das Coisas cita ações como mineração de criptomoedas e sequestro de dispositivos para criação de redes de bots para ataques DDoS como as principais ameaças.

De acordo com a empresa de segurança, o método mais comum usado pelos hackers para espalhar malwares no âmbito da IoT continua sendo a tentativa de adivinhar as credenciais de uso. O esquema de tentativa e erro para obter acesso a um dispositivo foi identificado em 93% dos ataques, revela o Kaspersky Lab.

Para chegar a esse número, a empresa configurou uma série de pontos de acesso falsos que foram atacados por hackers, os chamados “honeyspots”. Ao todo, seis em cada 10 ataques foram realizados contra roteadores, mas outros equipamentos, como impressoras e até mesmo máquinas de lavar, também serviram de portas de entrada para os criminosos.

“Algumas fabricantes não estão dando a devida atenção para a segurança de seus produtos e é vital que isso mude — e que a segurança seja implementada desde a concepção em vez de considerada em um estágio posterior”, cita o relatório da Kaspersky. “Nesse ponto, mesmo que as revendas aprimorem a segurança dos dispositivos, será um pouco tarde para dispositivos que foram enviados às nossas casas”, complementa.

Fonte: Tecmundo

Tendência: Internet das coisas usada para minerar criptomoedas

Segundo pesquisa da Avast, seria necessário mais de 15 mil dispositivos para minerar US$ 1 mil em moedas de Monero ao longo dos quatro dias

Cibercriminosos podem usar vulnerabilidades de dispositivos de internet das coisas (IoT) para construir um exército para mineração de criptomoedas. É o que alerta a Avast, que, por meio de uma pesquisa, mostra que seria necessário um exército de mais de 15,8 mil dispositivos para minerar US$ 1 mil em moedas de Monero, ao longo dos quatro dias.

A empresa explica que os smartphones e dispositivos IoT, como Smart TVs ou webcams, frequentemente têm um poder muito baixo de computação, o que é ruim para a mineração. Por isso, cibercriminosos estão buscando atacar dispositivos em massa com o objetivo de maximizar o lucro. Em geral, a mineração em dispositivos IoT permanece imperceptível para o consumidor, o qual não nota quando o dispositivo aquece ou reduz o desempenho, ao contrário de um PC.

Gagan Singh, vice-presidente sênior e gerente geral para Mobile da Avast, diz que, até pouco tempo atrás, os cibercriminosos estavam focados na propagação de malwares para transformar PCs em máquinas de mineração de criptomoedas, mas agora também há um número maior de ataques mirando os dispositivos de IoT e smartphones.

“De acordo com os dados atuais da Shodan.io, uma pesquisa sobre coisas conectadas à internet apontou que mais de 58 mil dispositivos inteligentes em Barcelona estão vulneráveis. Se cada um desses dispositivos fosse recrutado por uma botnet para minerar Monero no Mobile World Congress, os cibercriminosos poderiam ganhar o equivalente a US$ 3.600 ou € 3.000. Os custos envolvidos na mineração são tão altos, que o lucro de criptomoedas é muito pequeno”, afirma o executivo, citando o Mobile World Congress e a cidade de Barcelona como exemplo.

Isso porque a Avast está realizando em seu estande um experimento de mineração de criptomoedas de Monero em uma Smart TV para aumentar a conscientização sobre o uso das vulnerabilidades dos dispositivos móveis e de IoT (Internet das Coisas).

Mirai

O complexo ecossistema de dispositivos de IoT em residências e locais públicos cria novas oportunidades para que os cibercriminosos comprometam a segurança e a privacidade das pessoas. Em 2017, surgiu a primeira botnet de IoT, uma nova versão da botnet Mirai, para minerar criptomoedas. Desde então, o risco dos cibercriminosos obterem o controle dos dispositivos IoT para lucrar com a mineração de criptomoedas aumentou. Para o usuário, isso pode gerar altas contas de energia, baixo desempenho e uma vida útil menor do dispositivo.

Fonte: IDGNow!

Internet das coisas – mais de 7 mil malwares só em 2017

Uma maior quantidade de dispositivos conectados à internet e entre si também significa um aumento significativo no número de malwares que atinge esses aparelhos. Essa é a conclusão de cinco meses de estudo da Kaspersky Lab em busca de ameaças envolvendo a Internet das Coisas (IoT, na sigla original em inglês).

Só de janeiro a maio de 2017, os pesquisadores detectaram 7.242 amostras de malware nesses dispositivos. O número é 74% a mais do que o número total de amostras detectadas no período somado entre 2013 e 2016.

Segundo os cientistas, os ataques já existem faz alguns anos, mas bombaram mesmo em 2016 com o surgimento da botnet Mirai.E não faltam dispositivos para serem alvos: de acordo com dados da Gartner, existem mais de 6 bilhões de dispositivos conectados à internet no planeta.

Tamanho não é documento

Sejam termostatos, sensores, geladeiras, portas de garagem, pulseiras inteligentes e até brinquedos, esses produtos são especialmente vulneráveis porque o firmware de cada produto geralmente não recebe tantas atualizações de segurança, traz senhas padrões e não recebe a devida atenção por parte do usuário. E, uma vez controlados, podem não só receber comandos remotamente, mas também servir como porta de entrada para a invasão de outros eletrônicos da casa.

“É uma tendência que está longe de ser reversível e aumenta a cada dia. Isso nos leva à urgência de pensar sobre quais medidas de segurança devem ser tomadas para esse tipo de tecnologia”, diz Roberto Martinez, analista sênior de segurança da Kaspersky Lab.

Fonte: Tecmundo

Internet das coisas pode facilitar ciberataques

internet_coisasA internet das coisas, que em 2020 terá entre 20 mil e 30 mil eletrodomésticos, sensores, relógios, webcams e roteadores conectados, possibilitará mais ciberataques, por isso que os especialistas recomendam fazer uma análise de riscos para reduzir em 75% as invasões.

Por conta da celebração do Dia da Internet Segura, o diretor de TI Security do centro tecnológico da Catalunha Eurecat, Gonzalo Asensio, afirmou que a análise da vulnerabilidade dos dispositivos que utilizam internet das coisas e a incorporação de elementos que reforcem sua segurança reduziria em 75% o impacto dos ciberataques.

As empresas devem ter “muito claro o conceito de segurança desde o princípio, no momento do design de seus produtos e serviços”, aplicar “boas práticas e recomendações de segurança”, realizar auditorias de segurança “a todos os níveis” e cifrar suas comunicações, segundo Asensio.

As principais ameaças são o Ransomware, que consiste na infecção de dispositivos com o objetivo de cifrar os dados das pastas solicitando dinheiro em troca de poder recuperar essa informação, e os ataques DDoS, que buscam colapsar a web, a infraestrutura e as comunicações das empresas para provocar uma queda dos sistemas.

A procedência das ameaças são, principalmente, canais da web ou o e-mail onde, mediante uma URL, “engana o usuário para que visite dito site pensando que é legítimo”, advertiu Asensio.

Na sua opinião, “as empresas devem ser mais conscientes do dano que os hackers podem causar e investir em segurança de forma preventiva, antes de serem prejudicadas”.

A fim de combater os riscos, o Eurecat pôs em funcionamento em 2016 um laboratório de cibersegurança especializado na internet das coisas, que representa a conexão à rede de elementos como eletrodomésticos, relógios inteligentes, sensores de medição de água, poluição, carros, webcams e roteadores.

Fonte: Exame

Vem aí: rede 5G. Saiba porque iremos precisar muito dela

rede_5gEnquanto as redes LTE parecem apenas terem começado a decolar, as empresas de telecomunicações estão completamente discutindo sobre as perspectivas da tecnologia 5G. Algumas empresas, como Megafon e Huawei, começaram a investir ativamente seus esforços de relações públicas para lançar uma prova do 5G para a Copa do Mundo 2018, que será realizada na Rússia.

O certo é que a padronização do 5G atualmente está em fase de planejamento, a implantação final estará disponível somente em 2020 (que também é a razão pela qual a norma é conhecida como IMT-2020 nos documentos). No entanto, ninguém pode proibir o uso de “5G”para a comercialização, contato que não use o nome da rede real. Atualmente, o nome 5G faz referência à quinta geração das redes móveis.

O tipo de geração e de normas de etiqueta é uma pergunnta aberta que envolve um monte de filosofia da própria tecnologua. Em algum sentido da palavra, a rede 5G era funcional, inclusive tão cedo quanto há 10 anos na região de Moscou. Nesse caso, o 5G era um serviço oferecido pela ArtCommunications, um prestador de serviços local.

Aqueles que lutam para permanecer à frente da corrida, são bastante indecisos ao descrever os benefícios da rede 5G: “O acesso a Internet móvel de largura de banda e um número crescente de dispositivos acessíveis impulsionam o crescimento massivo de volumes de dados. A conectividade 5G oferecerá redes de maior capacidade que aliviará a carga e reduzirá a latência durante a transmissão do sinal. Os assinantes serão capazes de experimentar velocidades móveis mais altas que estarão disponíveis com a nova norma, por exemplo, apreciando streaming de vídeos sem ter que esperar que o arquivo carregue”, comenta Huawei.

Bom, o texto é exatamente o mesmo de quando o LTE-Advanced, LTE, 3G e até mesmo EDGE foram promovidos ativamente. Lembro com clareza dos vídeos de demonstração em streaming cada vez que cada uma destas redes foi lançada.5g_comparaHoje em dia, não há nenhuma tecnologia comercial capaz de suportar a rede 5G. Hoje, o mercado só faz um monte de conjeturas sobre as freqüências em que operarão as redes 5G, assim como os tipode modulação e de codificação necessárias. Até agora, o plano é utilizer operadoras diferentes no espectro de 1-100 GHz. Com este debate em curso, a única conclusão que parece viável é que o novo padrão de conectividade alavancará largura de banda máxima (o que até faz sentido, já que não há outra maneira). Também resulta lógico elaborar a seguinte conclusão: o uso frequências de microondas significará o surgimento de femtocells e picocells com intervalo mínimo de operação.

Uma das principais razões pelas quais a rede 5G eventualmente surgirá, é a necessidade de maior para suportar todos os dispositivos da IoT (Internet das Coisas). Quando cada casa ter cerca de uma centena de dispositivos conectados “inteligentes”, alguns deles, como geladeiras e televisores, poderão servir como “estações de base” para conectar outros aparelhos. Esta abordagem é chamada MIMO (entrada múltipla, saída múltipla): um dispositivo cliente se conecta a vários transceptores simultaneamente.

Esta enorme quantidade de dispositivos é a razão pela qual a largura de banda necessária acumulativa não deve ser menor do que as dezenas de Gbps, especialmente nos ambientes interiores. Essa alta capacidade não será necessária para lidar com o crescimento do volume de dados 1000x esperado para o ano de 2020.

Nos ambientes exteriores, as velocidades de um par de centenas de Mbps serão suficientes. É claro, essas velocidade já são assim tão elevadas nas redes existentes de LTE Advanced. Neste caso, o novo 5G trará à indústria será uma menor latência (ou seja, ping), abaixo de 1 milissegundo.

Hoje em dia, há apenas um caso de uso associado a estes parâmetros: as soluções de realidade aumentada e virtual. É pouco provável que em breve vamos estar andando por aí com capacetes como os de Robocop, mas esta tecnologia é uma grande vantagem para aplicações de telemedicina, que permitirá realizar cirurgias por forma remota. Assim como também servirão para projetos de carros sem motoristas.

Além disso, a latência mínima será necessária para abastecer o chamado “Internet tátil”: neste paradigma, todos os aplicativos são movidos para a nuvem e o usuário utiliza um cliente fino equipado com uma tela sensível ao toque e não processa nenhum dado localmente.

Esta abordagem é de grande interesse para a indústria, também por causa dos problemas de segurança de dados: quando os dados são armazenados apenas em um datacenter e a única coisa transmitida através da conexão de rede é o conteúdo do vídeo, já não é possível sequestrar ou roubar os dados.

A segurança, aliás, é um dos pontos chaves da 5G. No entanto, quase não há conceitos prontos desenvolvidos, para além de declarações visionárias sobre a necessidade da segurança dos dados acelerados por hardware. Ao mesmo tempo, a discussão gira em torno da variedade de ameaças com as quais teremos que lidar com a era 5G.

Tomemos o ransomware, por exemplo. Atualmente, os hackers são capazes de bloquear o acesso a arquivos armazenados localmente em um PC ou um dispositivo móvel. No mundo da Internet das coisas, o mesmo truque pode ser facilmente utilizado, mas desta vez no nível físico?: como você se sentiria de não pudesse entrar na sua casa, ou no escritório, ou entrar em um carro devido a um ataque ransomware?

Além disso, um maior número de dispositivos conectados também será mais fácil para criar botnets para ataques DDoS, que passariam a se tornar ainda mais massivo e impactante. Não se esqueça que estamos falando de bilhões de novos dispositivos conectados, presumivelmente dispositivos domésticos geridos não por administradores experientes, mas sim por pessoas comuns.

Além disso, quanto mais elevadas as velocidades de transmissão, maior será a probabilidade de que o culpado transfira com sucesso um pequeno código malicioso ou que possa eliminar seus depois de interceptar o tráfego.

Como regra geral, os conceitos de segurança oferecidos atualmente para a rede 5G (com o Nokia Mobile Guard sendo um dos mais famosos) estão baseados na abordagem na nuvem. Faz sentido, considerando o fato de que a maioria dos dispositivos 5G de clientes conectados terão um nível medíocre em termos de potência: é claro que não é prático criar antivírus diferentes para cada aspirador de pó, lâmpada ou ferro de passar.

É por isso que as soluções de segurança será baseadas na análise de dados e SMS móvel realizada no nível da empresa. Esta análise ajudará a detectar atividades maliciosas geralmente realizadas por malwares, ou irregularidades no comportamento dos dispositivos conectados.

A vantagem da 5G, em termos de segurança, é que teremos a oportunidade de nos livrar do Wi-Fi: a Internet de banda larga móvel superará as soluções existentes e inclusive funcionará melhor nos interiores do que nos exteriores.

As principais desvantagens de Wi-Fi são bastante conhecidas. Em primeiro lugar, é o espectro limitado e não gerenciados que causa sérios problemas com interferência e, como consequência, com a largura de banda. Os dispositivos de interiores que só suportam uma faixa de frequência de apenas 2,4 GHz são pouco úteis em edifícios de múltiplos compartimentos – e falamos de hoje em dia, quando nós não conseguimos conectar todas as nossas TVs, sem mencionar frigoríficos.

Em segundo lugar, o processo de reconexão de uma rede de celular a uma rede Wi-Fi interrompe todas as sessões atuais no dispositivo. Este problema já está sendo resolvido (nas ligações via Wi-Fi), mas o progresso é bastante lento e tem todas as chances de não chegar a lugar nenhum.

Em terceiro lugar, os cibercriminosos dão uma imensa oportunidade: as chaves de criptografia são fáceis de comprometer; o tráfego pode ser interceptado via criação de hotspots falsos com os mesmos SSIDs (Identificador de rede).

E, finalmente, o Wi-Fi oferece a liberdade de discutível das redes Wi-Fi públicas abertas, que só resultam beneficiosas para os cibercriminosos, mas não para os usuários. Vamos esperar 5G nos afaste desta ideia.

Fonte: Kaspersky blog

Internet como a conhecemos irá desaparecer

internetO Google é uma das marcas que, hoje, mais depende da web para faturar e simplesmente existir. Mas o presidente da companhia Eric Schmidt acredita que a internet, base de praticamente todos os negócios da empresa, logo irá desaparecer.

A declaração foi dada pelo executivo durante o Fórum Econômico Mundial, realizado em Davos, na Suíça. Quando questionado sobre o futuro da rede, Schmidt foi direto: “Eu responderei simplesmente que a internet irá desaparecer”.

O presidente do Google, no entanto, não previu um cenário catastrófico e nem nada do gênero. Schmidt quis dizer que a internet logo estará tão integrada a tudo que, em breve, praticamente não a veremos mais. Ou seja, a chamada Internet das Coisas, hoje já muito presente, em breve deverá predominar.

“Haverá tantos endereços IP, tantos dispositivos, sensores, itens que você vestirá, coisas que você interagirá, que você nem vai mais notá-la. Ela será parte de sua vida o tempo todo”, completou, segundo o Hollywood Reporter.

Para o executivo, logo será possível entrar em uma sala e, com a permissão do usuário, interagir com tudo que acontece ali dentro. “Um mundo altamente personalizável, interativo e muito, muito interessante surgirá”, segundo o presidente do Google – que, após adquirir a Nest, já começou a caminhar rumo a essa previsão.

A visão de Schmidt relacionada ao crescimento da Internet das Coisas não é única, por sinal. Vint Cerf, um dos pioneiros da web, disse ainda em 2013 que o conceito será muito bem-sucedido, e Hu Yoshida, CTO da Hitachi Data Systems, previu que em 2020 tudo será diferente graças à ideia de fazer tudo se comunicar.

Entre as empresas, a Apple deu um passo em direção a esse futuro de Schmidt ao lançar seu próprio certificado de integração. A Samsung, por sua vez, anunciou durante a CES deste ano que todos os seus produtos estarão conectados em cinco anos.

Por fim, a Intel é talvez a mais “empolgada” em relação à ideia de conectar tudo. Em 2013, a empresa criou uma divisão interna destinada apenas aos dispositivos conectados, e a iniciativa trouxe resultados já em 2014 com o pequeno Edison. Em 2015, então, vimos o nascimento do Curie, um SoC do tamanho de um botão, e o anúncio de que o setor ainda jovem compõe 2,1 bilhões de dólares da receita da companhia.

Fonte: Info

Internet das coisas pode virar a Internet das ameaças

internet_das_coisasO tráfego mundial de dados irá atingir 2 zettabytes em 2019, de acordo com estudo da Cisco. Além de fatores como a melhora na velocidade da banda larga, o aumento no uso de dispositivos móveis, a internet das coisas é ponto-chave para essa avalanche de dados que está por vir. E, junto com ela, o risco com relação à segurança também aumenta.

“O que vocês chamam de internet das coisas eu chamo de internet das ameaças”, afirma Eugene Kaspersky, chairman e CEO da empresa de segurança que leva o seu sobrenome, fazendo uma brincadeira com as palavras em inglês (internet of things e internet of threats, respectivamente). O executivo realizou apresentação no evento de segurança Mind the Sec, que ocorreu recentemente em São Paulo.

Para ele, o fato de podermos conectar tudo à internet pode ser uma mão na roda, mas também aumenta consideravelmente os riscos. “Aqui no Brasil não é tão comum, mas em alguns países já é possível realizar pagamentos via SmartTvs”, comenta, complementando acreditar que esse tipo de dispositivo é um próximo e forte candidato a ser alvo de ataques. “Você estará assistindo a televisão e ela estará assistindo você”, brinca.

Esse será um possível cenário de ameaça em um futuro não tão distante. Em casa, observa o especialista, haverá todo o tipo de dispositivo conectado, dos pequenos aos grandes, e fora de casa terão os carros – ou seja, tudo passará a ser um alvo em potencial, bastando apenas estar conectado à internet.

Crime virtual x crime real
Assim como o mundo virtual está se mesclando ao real de maneira sem volta, o crime real também está migrando para mundo virtual. “O crime tradicional está contratando engenheiros de software para atacar sistemas e dar suporte às suas ações”, afirma Kaspersky. O foco principal atualmente, de acordo com o especialista, são os sistemas de transporte e linhas de produção.

Outro ponto destacado pelo chairman é com relação aos ciberataques, que se tornaram tão sofisticados quanto um ataque patrocinado pelo governo. “Os cibercriminosos, nesse caso, são capazes de invadir os sistemas mais bem protegidos, como os de bancos que são de difícil acesso”, afirma o CEO, explicando que, depois da invasão, os crackers são capazes de não somente roubar dados sigilosos e gerenciar transferências, mas também controlar ATMs para liberar dinheiro quando desejarem. “E eles não precisam de cartões para realizar essas ações”, completa.

Desse mesmo modo, Kaspersky prevê que, no futuro, ciberterroristas podem utilizar a mesma sofisticação para atacar infraestruturas críticas, que incluem redes de energia, telecomunicações, finanças, serviços médicos, transportes e infraestrutura urbana. “Infelizmente não existe nação que não esteja vulnerável a esse tipo de ataque”, afirma.

E, sim, podemos nos preparar para novas ameaças tão grandes quanto a Heartbleed, um bug no protocolo OpenSSL o qual abalou a internet no ano passado. “Não posso garantir, porque não fazemos esse tipo de pesquisa. Mas o sistema moderno é bastante complicado e sistemas complicados estão suscetíveis a erros o tempo todo. “Acredito que isso poderá acontecer. Mas quando? Não sei dizer”, afirmou em entrevista ao IT Forum 365.

“O mundo está em perigo, nós estamos vulneráveis. Essas são as más notícias”, afirma. “A boa notícia é que nós sobreviveremos”, pontua.

Os pilares para a proteção
Kaspersky acredita que há alguns pilares que devem ser considerados para implementar uma proteção robusta. O primeiro é com relação à educação. “Começando pelas escolas, para explicar às crianças como devem se comportar enquanto acessam a internet”, afirma. Deve haver a conscientização da população no geral, de indivíduos a empresas.

Também no ramo da educação, Kaspersky ressalta a importância de investimentos para criar especialistas em segurança. “Nós precisamos de mais profissionais nesse ramo. Precisamos fomentar o surgimento de muitos experts em segurança e essa deve ser uma iniciativa local, porque quando você fala de infraestrutura crítica, você não pode importar um especialista”, afirma.

Outro ponto levantado pelo CEO é sobre a aplicação da lei. “Sei que a polícia cibernética no Brasil é ativa, mas precisamos de um esforço de cooperação entre nações para encontrar ciberterroristas e prendê-los”, pontua.

Sobre a segurança dos sistemas atuais, Kaspersky é taxativo. “Os sistemas críticos devem ser redesenhados do zero”, afirma. “Claro que as soluções fornecem uma proteção extra, mas acredito que a segurança não deve atuar como uma camada de proteção colocada por cima das plataformas, mas sim ser embutida nelas.” Para ele as aplicações também devem seguir uma regulamentação severa, sendo que a camada de segurança comanda qual será o acesso permitido para cada app.

Claro que isso não resolverá todos os problemas e deixará a internet cem porcento segura, mas é a melhor forma de prevenção. “Ensinar uma pessoa a dirigir não significa que você conseguirá evitar todos os acidentes”, encerra.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: ITForum 365