O IoT, também conhecido por Internet das Coisas, ou Internet of Things em inglês, é cada vez mais popular. Contudo, os cuidados das empresas para fornecer os seus serviços de forma segura não têm sido os melhores. Acredita-se que estes dispositivos foram usados para fechar parte da internet na sexta feira de 21 de Outubro.

Smartwatches, tracking devices, aparelhos de monitorização como câmaras e outros aparelhos conectados à internet são cada vez mais vendidos. Equipamentos estes, que uma vez ligados à rede vão descarregar imagens, videos e detalhes de treinos para a cloud. Há que ter em conta que estes aparelhos estão ligados à internet. Uma vez ligados à internet ficam sujeitos a virus e software malicioso (malware) que pode tornar os mesmos em armas virtuais, sem os donos dos mesmo darem conta do sucedido.

No ataque DDoS de dia 21, milhões de aparelhos hacked foram usados para deitar a baixo a internet. Um DDoS é um ataque cibernético, em que um grande conjunto de aparelhos é programado para aceder à mesma página ao mesmo tempo, criando tráfego suficiente que cortar o acesso ao site. Neste ataque em específico os hacker usaram um malware conhecido por Mirai, em aparelhos que conseguiam adivinhar a password, pois os utilizadores ainda tinham a password original.

O IoT está a crescer de forma tão rápida que começa a incluir carros, aparelhos médicos, sistemas industriais e aparelhos electrónicos. Estes últimos podem incluir muita coisa, desde consolas de video, colunas inteligentes, termostatos inteligentes, hubs para a casa, routers, entres muito mais. Se actualmente já existem muitos aparelhos destes, as projecções futuras sugerem que vão existir muito mais.

Antes do ataque IoT paralisar a internet temporariamente em parte dos Estados Unidos, houve pistas que algo deste género podia estar prestes a acontecer. Em Setembro uma rede “botnet”, de aparelhos IoT infectados por este mesmo malware, lançou um ataque DDoS que deitou a baixo um blogue sobre segurança, chamado KrebsOnSecurity.

Umas semanas depois do ataque o código Mirai usado acabou por ser publicado na internet, para quem quiser o poder usar. Dias depois o mesmo código malicioso foi usado para o ataque de dia 21. Ataque este contra o provedor de serviços DNS, chamado Dyn. Dyn é um computador de servidores que traduz o endereço de web para um respectivo endereço protocolo de internet (IP). Um browser normal necessita deste endereço IP para poder achar e ligar-se ao servidor que tem o site alojado.

O ataque de dia 21, manteve as equipas da Sony PlayStation Network, Twitter, GitHub e Spotify ocupadas a maior parte do dia, apesar do esforço tiveram um pequeno o impacto nos clientes cujos aparelhos tinham sido utilizados para lançar o ataque.

Estes mesmo clientes nunca virão a saber do seu envolvimento.

Disse Matthew Cook, o co-fundador da Panopticon Laboratories, uma companhia especializada em desenvolver segurança cibernética para jogos online.

Os CONSUMIDORES vão começar a ter mais cuidado, quando se aperceberem que alguém os pode espiar, tomando conta dos seus sistemas de segurança.

Disse Andrew Lee, CEO da empresa de segurança ESET na América do norte.

O IoT está a crescer a uma velocidade mais rápida do que é o interesse dos fabricantes em proteger os seus aparelhos de forma mais eficiente possível. O interesse dos clientes e cuidados dos mesmo sobre este assunto consegue ser ainda menor. O que pode tornar esta situação toda ela mais grave. Todos nós temos de ganhar consciência sobre isto.

Com todo o aumento da procura deste tipo de aparelhos e cada vez menos tempo para os fabricantes corrigirem os problemas deles, é extremamente importante que as passwords destes aparelhos sejam alteradas para outras diferentes das originais.

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui