Os riscos dos dispositivos IoT

 

Uma imagem carregada de devices e caixas de presentes para mostrar a internet das coisas

Um pesadelo antes do natal
Finalmente chegamos àquela época do ano; As vendas da Black Friday e as festas de fim de ano estão chegando … Mas enquanto você estava curtindo sua maratona de compras online para o seu novo relógio da Apple, ou alto-falante inteligente Alexa, você parou para pensar sobre os riscos dos dispositivos IoT? Ao falar sobre boa higiene cibernética, geralmente há uma ênfase na segurança de rede e endpoint, software antivírus, autenticação multifator, definição de senhas fortes, etc. Essas práticas protegem contra várias ameaças, mas é só isso? E se houvesse uma ameaça silenciosa, contra a qual as práticas recomendadas não conseguem se defender?

Sozinho em casa?
Dependemos mais da tecnologia – computadores, telefones celulares, lâmpadas inteligentes, sistemas de vigilância inteligentes, monitores de bebê inteligentes e assim por diante. Esses dispositivos simplificam nosso dia a dia … Mas também representam uma ameaça, pois cada um fornece um ponto de entrada para a rede.

Imagine o seguinte cenário. Você convidou um velho conhecido para sua casa que pediu para vê-lo para saber o que está acontecendo. Chega um velho conhecido seu e você começa a conversar. Em algum momento, você precisa usar o banheiro.

Depois de algumas horas, seu amigo volta para casa. E um pouco depois, no meio da noite, as coisas começam a ficar assustadoras. Suas luzes estão ficando loucas, piscando e apagando sem que você toque em nada; uma voz estranha sai do monitor do seu bebê, mas ninguém mais está na casa; a caldeira da sua cozinha liga sem o seu comando. Isso só pode significar uma coisa: “Minha casa está mal-assombrada!” Você tenta escapar, mas a porta não abre – seu sistema de travamento inteligente parece estar fora de seu controle. Claro, há uma explicação razoável para isso, e não envolve o sobrenatural – mais como um mau ator tentando lhe dar o maior susto de sua vida.

Vamos analisar este caso. Acontece que o mau ator é seu velho conhecido. Quando você foi ao banheiro, ele conectou uma chave USB maliciosa em um de seus dispositivos inteligentes, criando uma porta dos fundos para a rede. Agora com um ponto de apoio dentro, ele foi capaz de assumir o controle de outros dispositivos conectados à Internet em sua casa por meio do movimento lateral.

Embora isso possa parecer improvável, é um cenário muito possível. Mas, mais importante, ele destaca os riscos dos dispositivos IoT e como eles podem ser usados ​​por invasores baseados em hardware que precisam de acesso físico ao seu alvo.

Fique esperto
Em um cenário mais provável, os dispositivos domésticos inteligentes representam um risco para as organizações. Muitas empresas implementam políticas de BYOD (Traga seu próprio dispositivo), que geralmente permitem que os funcionários usem seus BYODs remotamente, especialmente à medida que a tendência do teletrabalho cresce. Embora possa ser mais barato para uma empresa usar essa estratégia, ela traz uma ameaça significativa: os dispositivos que armazenam dados da empresa ficam mais expostos. No cenário acima, o invasor pode ter usado a IoT como um gateway para um BYOD, onde ele pode recuperar dados confidenciais da empresa. E com uma média de 25 dispositivos inteligentes por residência, existem vários pontos de entrada para os invasores escolherem, tornando os riscos dos dispositivos IoT maiores do que se possa imaginar …

O uso de uma ferramenta de ataque de hardware, como um pen drive USB desonesto, permite que os cibercriminosos conduzam suas atividades maliciosas secretamente. Esses dispositivos operam sob o radar das soluções de segurança existentes devido à falta de visibilidade da Camada 1, não gerando alarmes de segurança e sua aparência benigna não causa suspeitas. Embora se possa pensar que não há solução para essa ameaça, há uma luz (inteligente) no final do túnel.

Imagem mostrados alguns dados sobre a conexão com devices IoT

Brilhar uma luz
A solução Sepio Systems HAC-1 é capaz de identificar dispositivos USB e implantes de rede falsificados. A solução HAC-1 usa informações da camada 1 para calcular uma impressão digital de todos os ativos de TI, OT e IoT. Isso significa que cada dispositivo é identificado como o que realmente é. Além disso, o mecanismo abrangente de aplicação de políticas da solução HAC-1, combinado com sua capacidade de mitigação de dispositivos não autorizados, significa que qualquer hardware não aprovado ou não autorizado é bloqueado instantaneamente, evitando qualquer movimento lateral. A tecnologia da Sepio permite a proteção de dados em um nível sem precedentes graças à visibilidade completa do dispositivo; as soluções existentes são melhor aproveitadas e o acesso ao hardware Zero Trust é obtido. Com a visibilidade da Camada 1 do HAC-1, ninguém vai diminuir sua luz.

Emanuele De Benedetti
Sepio System

Leave a comment

O seu endereço de e-mail não será publicado.