Home  >  Segurança

91% das transações de dados em dispositivos IoT não são criptografadas

Tecnologia IoT avançou mais rapidamente do que os mecanismos disponíveis para proteger dispositivos conectados e seus usuários


Lucian Constantin, CSO (EUA)

25/05/2019 às 9h32

Foto: Shutterstock

Um novo relatório que analisou milhões de conexões de dispositivos de IoT (Internet das Coisas) presentes em redes corporativas descobriu que mais de 40% delas não criptografam seu tráfego. Isso significa que um grande número desses dispositivos está exposto a ataques do tipo man-in-the-middle (MitM), em que hackers em posição de interceptar tráfego podem roubar ou manipular dados.

O novo relatório divulgado pela empresa de segurança de rede Zscaler é baseado em dados de telemetria coletados na nuvem da empresa. Ela cobre mais de 56 milhões de transações de dispositivos IoT de 1.051 redes corporativas ao longo de um mês.

A partir dos dados, a Zscaler identificou 270 perfis diferentes de IoT de 153 fabricantes de dispositivos. Os dispositivos incluíam câmeras IP, relógios inteligentes, impressoras inteligentes, smart TVs, decodificadores, assistentes domésticos digitais, telefones IP, dispositivos médicos, gravadores de vídeo digital, terminais de coleta de dados, reprodutores de mídia digital, óculos inteligentes, dispositivos de controle industrial, dispositivos de rede, impressoras 3D e até carros conectados.

Os mais comuns foram decodificadores usados para decodificação de vídeo. Estes representaram mais de 50% dos dispositivos observados e foram seguidos por smart TVs, wearables e impressoras. No entanto, foram os terminais de coleta de dados que geraram a maior quantidade de transações de dados de saída – mais de 80%.

A maior descoberta foi que 91,5% das transações de dados realizadas por dispositivos IoT em redes corporativas não foram criptografadas. Quanto aos dispositivos, 41% não usaram TLS (Transport Layer Security), 41% usaram TLS apenas para algumas conexões e apenas 18% usaram a criptografia TLS para todo o tráfego.

Dispositivos que não criptografam suas conexões são suscetíveis a vários tipos de ataques MitM. Um invasor que obteve acesso à rede local – por exemplo, por meio de um ataque de malware – pode usar spoofing ARP (Address Resolution Protocol) ou comprometer um roteador local e interceptar o tráfego da IoT para entregar atualizações mal-intencionadas ou roubar credenciais e dados enviados em texto simples.

Uso de dispositivos IoT domésticos em redes corporativas

Deepen Desai, vice-presidente de pesquisa e operações de segurança da Zscaler, disse à reportagem da CSO que uma das observações mais preocupantes é que as empresas têm uma grande quantidade de dispositivos de IoT domésticos em suas redes. Isso destaca o problema da shadow IT, onde as empresas têm dificuldade em controlar quais dispositivos eletrônicos seus funcionários conectam à rede, de wearables a carros.

As empresas devem ter uma solução para verificar constantemente a rede e identificar esses dispositivos shadow e, em seguida, criar uma política em que esses dispositivos só possam se conectar a um segmento de rede não crítico separado, diz Desai.

Isso porque outro problema comum observado pela Zscaler é que a maioria dos dispositivos IoT estão conectados à mesma rede que aplicativos e sistemas críticos para os negócios. Se um dos dispositivos IoT for comprometido, os invasores poderão segmentar todos os outros sistemas.

Isso realmente acontece nos dois sentidos: se um invasor comprometer uma estação de trabalho ou um laptop de funcionário com malware, ele poderá obter acesso a um dispositivo de IoT na mesma rede. Embora seja provável que uma infecção por malware em um computador comum seja detectada mais cedo ou mais tarde, é muito mais difícil descobrir um comprometimento de IoT, o que proporciona aos invasores um backdoor furtivo na rede.

De acordo com Desai, a Zscaler viu alguns casos em que dispositivos IoT da empresa foram expostos diretamente à internet, como câmeras de vigilância, mas os números são muito baixos em comparação com o número total de dispositivos IoT presentes dentro de redes corporativas. Dispositivos conectados diretamente à internet certamente correm maior risco de serem atacados, mas os que estão dentro de redes locais também não seriam difíceis de comprometer.

Ao analisar as infecções de malware de IoT, a Zscaler observou muitos dispositivos com credenciais fracas ou padrão, ou que tinham falhas de segurança conhecidas. Isso ocorre porque muitos dispositivos IoT não têm atualizações automáticas e seus usuários raramente verificam e implantam atualizações manualmente. Os pesquisadores da Zscaler também observaram que muitos deles usam bibliotecas desatualizadas com vulnerabilidades conhecidas.

A empresa detecta uma média de 6.000 transações de IoT por trimestre, que são o resultado de infecções por malware. As famílias de malware mais comuns que visam tais dispositivos são Mirai, Rift, Gafgyt, Bushido, Hakai e Muhstik. Esses botnets geralmente se espalham por meio de credenciais de login de força bruta ou pela exploração de vulnerabilidades conhecidas em suas estruturas de gerenciamento.

“A rápida adoção desses dispositivos de IoT abriu novos vetores de ataque para cibercriminosos”, diz Desai. “A tecnologia IoT avançou mais rapidamente do que os mecanismos disponíveis para proteger esses dispositivos e seus usuários. O fato é que quase não há segurança embutida na maioria dos dispositivos de hardware de IoT domésticos que inundaram o mercado nos últimos anos, e alguns desses dispositivos são também encontrados nas redes corporativas”, complementa.