Últimas notícias

Fique informado

ESET explica como manter a segurança dos equipamentos IoT

28 de janeiro de 2019

Empresa compartilha técnicas para analisar e descobrir vulnerabilidades em dispositivos conectados à Internet das Coisas

Ao contrário das tecnologias anteriores, a segurança dos dispositivos IoT é altamente complexa, devido à grande variedade disponível no mercado.

Nesse sentido, a ESET, empresa líder em detecção proativa de ameaças, investigou especificamente esse tipo de equipamento e explica como descobrir suas vulnerabilidades.

De acordo com uma pesquisa realizada pela ESET no início de 2018, 70% dos usuários acreditam que os equipamentos com IoT não são seguros. No entanto, 62% disseram que os  comprariam  mesmo assim.

Até 2020, de acordo com uma projeção do Gartner, estima-se que haverá 20 bilhões de dispositivos IoT no mundo, o que equivale a 3 por habitante.

Esses números refletem-se na atual popularidade da Internet das Coisas, já que em 2018 as vendas de dispositivos inteligentes excedeu o número de smartphones e tablets móveis vendidos.

Esse panorama reforça a necessidade de segurança em IoT. Os fatores que precisam ser observados com relação à segurtança cibernética destes aparelhos são informações apresentadas na sua configuração, interações, tráfego ou outros arquivos que podem ser úteis para entender melhor sua operação, o ambiente onde estão conectados ou até mesmo informações pessoais do usuário. Embora sejam complexos, a ESET traz as vulnerabilidades mais conhecidas e técnicas úteis para obter essas informações:

Engenharia reversa de aplicativos e firmwares: todos os dispositivos IoT são controlados por meio de aplicativos que podem ser baixados e para os quais a engenharia reversa pode ser aplicada. Às vezes é melhor começar com a análise dos aplicativos que controlam os equipamentos inteligentes para ver quais são mais vulneráveis ​​e permitir uma melhor análise.

A engenharia reversa é usada para entender como um aplicativo funciona a partir de seu executável ou compactado. No caso das aplicações móveis, é possível obter o código-fonte, o que é útil para analisar suas funções, entender como elas recebem e enviam informações e até descobrir vulnerabilidades e como explorá-las.

Análise de tráfego e MiTM: uma grande quantidade de informação viaja entre os dispositivos, portanto, saber disso dá ampla vantagem ao controlá-los. Seja porque ele se comunica por meio de protocolos inseguros ou porque a comunicação foi decifrada. A partir da análise do tráfego de rede você pode obter informações confidenciais e também entender e analisar os protocolos de comunicação. Muitas vezes você pode alterar os arquivos enviados e recebidos ou até mesmo gerar novos.

“Quando o usuário não presta atenção às configurações, os equipamentos se tornam mais inseguros. É comum, por exemplo, que o usuário utilize portas, serviços e senhas com o padrão de fábrica, sem alterar para uma chave de acesso pessoal”, diz Camilo Gutierrez, chefe do Laboratório de Pesquisa da ESET América Latina.

Se você quiser desfrutar de uma casa inteligente priorizando a segurança, é importante considerar algumas medidas para aproveitar a tecnologia com segurança“, complementa Gutierrez.

A ESET oferece as seguintes dicas para proteger seus dispositivos domésticos:

  • Mantenha-os atualizados. Muitas vulnerabilidades são relatadas e corrigidas em um curto período de tempo, por isso, se você ficar na versão mais recente dos aplicativos e firmware será menos expostos.
  • Investigar e analisar quais equipamentos comprar. Na internet existem muitas análises de segurança publicadas sobre vários equipamentos. Você pode até usar engenharia reversa para analisar aplicativos antes de comprar um dispositivo e escolher o modelo mais seguro.
  • Reserve algum tempo para configurar os aparelhos corretamente. Desabilite portas e serviços que não são usados, evite configurações de padrão de fábrica e altere senhas.

ESET mostra países mais afetados por ransomware na América Latina

ESET alerta: e-mail falso da Amazon propaga novo trojan

CATEGORIAS

Destaques IoT Notícias