7 de dezembro de 2018 by integrasul

Trend Micro descobre falhas nos principais protocolos de IoT que podem ser utilizados para ataques

Centenas de milhares de implantações M2M podem ser controladas remotamente ou utilizadas para ataques DDoS

Em apenas quatro meses, os pesquisadores da Trend Micro identificaram mais de 200 milhões de mensagens MQTT (Message Queuing Telemetry Transport) e mais de 19 milhões de protocolos CoAP (Constrained Application Protocol) foram vazadas por brokers e servidores expostos. Usando pesquisas por palavras-chave simples, os invasores conseguiam localizar esses dados de produção vazados, identificando informações lucrativas sobre ativos, pessoal e tecnologia, que podem ser usadas para ataques direcionados.

68% dos ataques DDoS no Brasil vieram de IPs nacionais, aponta UPX

A pesquisa mostra como os invasores podem controlar remotamente endpoints de dispositivos conectados ou fazer ataque de negação de serviço (DDoS), aproveitando os problemas de segurança no design, implementação e implantação de dispositivos que usam esses protocolos. Além disso, a Trend Micro diz que, ao abusar de funcionalidades específicas nos protocolos, os hackers poderiam manter um acesso persistente a um alvo enquanto movem-se lateralmente pela rede.

Segundo o estudo, esses protocolos não foram projetados com sistemas de segurança e, entretanto, são encontrados em uma variedade cada vez maior de ambientes de missão crítica e casos de uso, representando um grande risco de segurança cibernética. Hackers podem explorar essas falhas e vulnerabilidades para realizar reconhecimento, movimentação lateral, roubo de dados encobertos e ataques de negação de serviço.

Três vulnerabilidades também foram identificadas por meio dessa pesquisa, que foram divulgadas por meio da Zero Day Initiative (ZDI) da Trend Micro. Um exemplo do impacto que essas vulnerabilidades poderiam ter, é uma operação fora dos limites que pode permitir que um invasor execute código arbitrário em dispositivos vulneráveis que implementam um cliente MQTT. Embora não tenham sido encontradas novas vulnerabilidades do CoAP, o relatório reforça que o CoAP é baseado no protocolo de datagrama de usuário e segue um esquema de solicitação-resposta, tornando-o um bom ajuste para ataques de amplificação.

Para atenuar os riscos destacados na pesquisa, a Trend Micro recomenda que as empresas:

– Implementem políticas adequadas para remover serviços M2M desnecessários;

– Executem verificações periódicas usando serviços de varredura em toda a Internet para garantir que dados confidenciais não vazem por meio de serviços públicos de IoT;

– Implementem um fluxo de trabalho de gerenciamento de vulnerabilidades ou outros meios para proteger a cadeia de suprimentos;

– Mantenham-se atualizadas com os padrões da indústria, pois esta tecnologia está evoluindo rapidamente.

Fonte: Ipnews

Deixe uma resposta

Your email address will not be published / Required fields are marked *