A Check Point divulga o que considera como “As 5 chaves principais para a segurança na Internet das Coisas”, onde compila as maiores ameaças e desafios relacionados com a tendência actual para a conectividade de todos os objectos domésticos.
Com as previsões da consultora IDC a apontarem para 200 mil milhões os dispositivos conectados em todo o mundo em 2020, proteger todos estes aparelhos representará um verdadeiro desafio. Nas palavras de Rui Duro, Sales Manager da Check Point em Portugal, “devemos entender que, do mesmo modo que a Internet das Coisas está a tornar possível um mundo mais eficiente e melhor ligado, também está a proporcionar aos cibercriminosos uma rede mais preparada para lançar os seus ataques”.
Recentemente foram reportados dois ataques de grande magnitude neste âmbito, como o dirigido contra algumas das principais redes de comércio a retalho dos Estados Unidos, utilizando uma técnica de malware denominada “RAM scraping” e que permitiu aos cibercriminosos penetrarem directamente nos POS das lojas, roubando deste modo cartões de crédito e informação pessoal de mais de 110 milhões de utilizadores. Além deste, durante a passada época natalícia, mais de 100.000 dispositivos de consumo, incluindo frigoríficos ligados à Internet e televisões inteligentes, ajudaram a enviar mais de 750.000 emails com malware em todo o mundo.
“Estes exemplos vêm provar duas coisas: a primeira é que agora que já começaram os ataques contra os dispositivos domésticos ligados à Internet, estes já não deixarão de ganhar cada vez mais força; e a segunda é que os atacantes estão a tornar-se cada vez mais engenhosos e os vectores de ataque não convencionais cada vez mais eficazes”, destaca Rui Duro.
As 5 chaves principais para a segurança a ter em conta no que toca à Internet das Coisas são as seguintes:
- Os caminhos podem não ser directos, mas são eficazes. Embora alguns dispositivos a priori não se possam ligar directamente à Internet, os sistemas que se encarregam de os executar para se actualizar acabam por fazê-lo. Foi este o caso do ataque aos sistemas de pagamento em loja (POS) nos Estados Unidos, onde os criminosos procuraram uma vulnerabilidade no servidor de Internet da empresa ou utilizador e, uma vez lá dentro, percorreram outras redes locais até alcançar os dispositivos ou terminais alvo do ataque. A conclusão é que “as redes actuais são mais complexas e a conectividade permite abrir caminhos que podem não ser tão directos como os tradicionais, mas, ainda que mais longos, são mais inteligentes, eficazes e dificilmente previsíveis”, sublinha Rui Duro.
- A ameaça das botnets: Esta ameaça comum tanto para os PCs domésticos como para os empresariais (que ficam comprometidos ao serem utilizados como armas para gerar enormes quantidades de spam, mensagens de email do tipo phishing ou ataques de Denegação de Serviço) possui um enorme potencial no âmbito da Internet de Todas as Coisas. “Se actualmente existem em todo o mundo cerca de mil milhões de PCs e já sabemos que dois em cada três estão infectados por botnets, é assustador imaginar o que sucederá quando mais de 200 mil milhões de dispositivos puderem ser usados para este fim”, destaca o responsável da Check Point.
- Cuidado com as “portas abertas”: O recente incidente que permitiu que durante o Natal se enviassem a partir de frigoríficos e televisões inteligentes milhares de mensagens de email com malware, mostra que a maioria destes dispositivos não estava realmente infectada, mas deixaram aberta “uma porta de entrada” que permitiu aos atacantes explorar o software que os aparelhos executavam para enviar e retransmitir o spam e as mensagens infectadas. “Muitos dos dispositivos inteligentes têm uma capacidade de processamento limitada, pelo que não são capazes de executar as soluções antimalware convencionais. A sua segurança baseia-se na alteração da palavra-passe do utilizador e na configuração à distância, pelo que temos que garantir que não existe nenhuma porta aberta, do mesmo modo que se recomenda aos utilizadores a protecção das suas redes wifi domésticas”.
- A cultura das “Melhores Práticas”: A aplicação das últimas actualizações e correcções para colmatar as vulnerabilidades e a implementação de capas de segurança para proteger as redes e os dados, deveria de ser uma das prioridades básicas para encarar este novo desafio tecnológico. Existe a opção de as organizações utilizarem firewalls para isolar diferentes segmentos da rede entre si, evitando os ataques de redes interconectadas, ou usar um serviço de emulação, que identifique e isole ficheiros do tipo malicioso antes que penetrem nas redes.
- A informação pessoal, o grande alvo: Cada vez existem mais dados pessoais fora do nosso controlo, espalhados por diferentes dispositivos que, com a explosão da Internet das Coisas, não deixarão de crescer exponencialmente. O roubo de dados, tanto do tipo financeiro, como de carácter meramente pessoal, é uma prioridade para os hackers, pelo que se torna crucial proteger toda a informação contida em redes e dispositivos. Segundo a Check Point, a cifragem e encriptação dos dados serão outra das fórmulas a ter em conta no âmbito do panorama tecnológico que implica a Internet das Coisas.
Comentários