A internet das coisas (IoT) não está livre de ciberataques. Longe disso. Dispositivos como Google Home, Roku, Sonos, Chromecast, rádio-termostato CT50 & CT80 e todos os jogos da Blizzard estão vulneráveis aos chamados ataques de religação de DNS (DNS rebinding).
Devido à grande variedade de dispositivos vulneráveis - impressoras, smart TVs, câmeras IP, telefones IP, switches, roteadores e pontos de acesso – quase todas as empresas são suscetíveis a ataques de religação de DNS, que dão aos atacantes remotos uma maneira de contornar firewalls e obter acesso a dispositivos vulneráveis em uma rede local.
De acordo com a Armis, fornecedora de soluções de segurança, ataques de religação de DNS permitem que atacantes remotos “contornem o firewall de rede da vítima e usem seu navegador como um proxy para se comunicar diretamente com dispositivos vulneráveis na rede local”.
Dispositivos de IoT vulneráveis
A maioria dos fabricantes de dispositivos IoT comumente usados em dispositivos empresariais é vulnerável aos ataques de religação de DNS. Os dispositivos vulneráveis colocam as empresas “em risco de ataques, extração de dados e aquisição de um ataque do tipo Mirai”, aponta relatório da empresa.
Segundo a Armis, 165 milhões de impressoras estão vulneráveis a este tipo de ataque. A empresa citou marcas como Hewlett Packard (HP), Epson, Konica, Lexmark e Xerox como exemplos de fabricantes que têm impressoras vulneráveis.
Além disso, 160 milhões câmeras IP de fabricantes como Axis Communications, GoPro, Sony e Vivotek são vulneráveis à ameaça. Ainda, 124 milhões dos telefones IP estão vulneráveis – os fabricantes incluem Avaya, Cisco, Dell, NEC e Polycom.
A empresa aponta ainda que são vulneráveis cerca de 28 milhões de TVs inteligentes; 14 milhões switches, roteadores e pontos de acesso; e 5,1 milhões players de mídia de streaming e alto-falantes inteligentes.
“Um exemplo de um dispositivo vulnerável é aquele que está executando um protocolo não autenticado como Universal Plug and Play (UPnP) ou HTTP (usado em servidores web não criptografados). Esses protocolos são comumente usados para hospedar consoles administrativos (para roteadores, impressoras, câmeras IP) ou para permitir fácil acesso aos serviços do dispositivo (por exemplo, streaming de players de vídeo) e são difundidos nos negócios”, comunica a organização.
Uma abordagem recomendada para mitigação é desabilitar serviços como o UPnP, que não são necessários, alterar senhas de dispositivos e manter o firmware atualizado. No caso de ter centenas de dispositivos, isso pode ser um pesadelo que consome tempo. A abordagem sugerida mais rápida é monitorar os dispositivos em busca de sinais de violação.
A Pure Storage está redefinindo sua estratégia de mercado com uma abordagem que abandona o…
A inteligência artificial (IA) consolidou-se como a principal catalisadora de novos unicórnios no cenário global…
À primeira vista, não parece grande coisa. Mas foi na pequena cidade de Pornainen, na…
O processo de transição previsto na reforma tributária terá ao menos um impacto negativo sobre…
O que antes parecia uma aliança estratégica sólida começa a mostrar rachaduras. Segundo reportagem do…
O Departamento de Defesa dos Estados Unidos firmou um contrato de US$ 200 milhões com…