. Internet das Coisas botnet podem incluir televisões e um frigorífico - Tudo Sobre Tecnologia

A empresa de segurança Proofpoint acredita que eles detectaram uma botnet de envio de spam que inclui televisores conectados à Internet e um frigorífico. 
"Proofpoint descobre Internet das Coisas (Internet das coisas) ciberataque"
Essa foi a manchete neste 16 janeiro de imprensa  emitido pela Proofpoint, Inc. A imprensa passou a explicar como os pesquisadores Proofpoint estavam analisando uma campanha de spam baseado em botnet. Nada de anormal lá, botnets compostas de computadores e servidores explorados vomitar diante de bilhões de e-mails de spam em uma base regular.
Se estes não eram os computadores, eles eram "coisas".
Em uma justaposição interessante, um dia antes da liberação de imprensa Proofpoint, SANS Institute publicou um webcast intitulado: SANS Pesquisa sobre Protegendo a Internet das Coisas . Junto com o webcast, o SANS Institute incluiu um relatório abrangente partilha as preocupações dos participantes da pesquisa. (Meus agradecimentos a SANS Institute e John Pescatore, o autor do relatório, para permitir que o meu uso de material a partir do relatório.)

Qual é a "Internet das coisas"?

Antes de entrar para os resultados da pesquisa, o jornal tentou eliminar a confusão. Parece "Internet das coisas" não é um termo universalmente aceito. O Conselho Consultivo de Segurança Nacional de Telecomunicações gosta "Internet industrial", enquanto que o Instituto Nacional de Padrões e Tecnologia prefere "Sistemas Cyber-físicas".
O papel SANS também menciona muitos vendedores estão indo com a "Internet of Everything".SANS Institute, em deferência a simplicidade, alinhou com a "Internet das Coisas" (Internet das coisas), e ofereceu a seguinte lista como possíveis "Coisas":
  • PCs, servidores, roteadores, switches e outros dispositivos comprados como Tecnologia da Informação (TI) por dispositivos corporativos pessoas de TI, usando principalmente conectividade com fios
  • Máquinas de Medicina, SCADA, controle de processos, quiosques e tecnologias similares comprado como aparelhos de Tecnologia Operacional da empresa (OT) as pessoas que utilizam principalmente conectividade com fios
  • Smartphones e tablets como dispositivos de TI comprados pelos consumidores (funcionários) que utilizem exclusivamente a conectividade sem fio, e muitas vezes múltiplas formas de conectividade sem fio
  • Dispositivos de uso único comprados pelos consumidores, TI e pessoas OT exclusivamente através da conectividade sem fio, geralmente de um único formulário
É quase como se o SANS Institute está concordando com os fornecedores. Sua lista parece incluir "tudo". É a última bala que estamos preocupados com dispositivos de hoje, com uma única finalidade.

Sua geladeira pode ser o envio de spam

Entre 23 de dezembro de 2013 e 06 de janeiro de 2014 pesquisadores Proofpoint detectou uma botnet que estava enviando spams maliciosos agressivamente três vezes por dia. Proofpoint acredita que o endereço IP 450.000 forte botnet de spam incluiu mais de 100.000 dispositivos da Internet das coisas:
"Um exame mais detalhado sugeriu que enquanto a maioria dos e-mail foi iniciada por" "dispositivos da Internet das coisas esperadas, tais como dispositivos comprometidos home-rede (roteadores, NAS), houve uma percentagem significativa de correio ataque proveniente de outras fontes não tradicionais, tais centros como conectados multimídia, televisores e pelo menos uma geladeira. "
O comunicado de imprensa e este blog  não forneceu muito na forma de prova (mais sobre isso mais tarde), apenas mencionando os atacantes comprometido os dispositivos da Internet das coisas, aproveitando as senhas padrão de firmware e mal configurados.
A pesquisa SANS Institute não se referiu diretamente ao botnets da Internet das coisas, mas os participantes da pesquisa foram indagados: Onde você considera o maior risco para a "Coisas" que se conectam a sua rede ea Internet?
Internet das Coisas
As duas principais preocupações eram conexão à Internet e de comando e controle, dois requisitos para a criação de uma botnet.

Os computadores ainda são alvos mais fáceis

Por que desperdiçar tanto esforço para usar os dispositivos da Internet das coisas para botnets de spam, quando há milhões de computadores vulneráveis ​​apenas sentado lá para fazer exame? Talvez este evento foi apenas uma "prova de conceito" exploração ou talvez um desafio entre os bandidos.
Dan Goodin tomou a exceção com a alegação de Proofpoint. Escrevendo para ArsTechnica , ele expressou suas reservas:
"O relatório Proofpoint rapidamente se tornou viral, com muitos meios de comunicação tradicionais, sem fôlego relatando as descobertas. O interesse é compreensível. A descoberta de uma rede de spam sofisticado rodando em 100 mil dispositivos inteligentes comprometidas é extraordinário, se não sem precedentes."
Goodin continua dizendo que o esforço de engenharia para configurar uma botnet de "Coisas" seria imensa, mas possível. Goodin então começa a dissecar muitas das reivindicações feitas por Proofpoint, pedindo esclarecimentos, e não ficar muito. Goodin termina o post no blog com:
"Mais uma vez, eu estou aberto à possibilidade de o botnet relatado pela Proofpoint existe. Mas até essas armas fumadores são produzidos, estou mantendo uma saudável dose de ceticismo."

Talvez botnets não desta vez, mas da Internet das coisas vai acontecer

Ao falar com os especialistas de segurança sobre como proteger os dispositivos da Internet das coisas, um traço comum à tona. A pesquisa SANS Institute também se referiu a ele.Devido à natureza dos dispositivos IdC, será difícil, se não impossível patch vulnerabilidades no campo. O que significa que a segurança externa, firewalls, por exemplo, a montante de dispositivos da Internet das coisas será a sua única fonte de proteção.
Autor:

Sobre 

Michael Kassner Atualmente é gerente de sistemas de uma empresa internacional.Juntamente com seu filho, ele corre MKassner Net, uma pequena consultoria publicação de TI.

0 comentários Goocle+ 0 Facebook

Postar um comentário

 
Tudo Sobre Tecnologia © 2013-2020. Todos os direitos reservados. Tudo Sobre Tecnologia. Desenvolvido por TST
Topo