REDES
Ciberataques relacionados com IoT cresceram em 41%

Ciberataques relacionados com IoT cresceram em 41%

A Check Point Research sinaliza um crescimento acentuado do número ciberataques direcionados a dispositivos IoT face a 2022, com um um aumento de 41% no número médio de ataques semanais por organização

A Internet of Things (IoT) tornou-se uma parte integrante da nossa vida diária. No entanto, com a crescente utilização de dispositivos IoT, tem havido um aumento de ciberataques contra estes dispositivos nos últimos anos, utilizando várias vulnerabilidades exploráveis. Só nos primeiros dois meses de 2023, a Check Point Research verificou um aumento de 41% no número médio de ataques semanais por organização, direcionados a estes dispositivos, face a 2022.

Um fator que contribui para este aumento é a rápida transformação digital que ocorreu em vários setores, tais como a educação e os cuidados de saúde, durante a pandemia. Esta transformação, impulsionada pela necessidade de continuidade dos negócios, ocorreu frequentemente sem a devida consideração das medidas de segurança, deixando as vulnerabilidades ativas.

Os cibercriminosos estão conscientes de que os dispositivos IoT são notoriamente uma das partes mais vulneráveis, pois a maioria não é devidamente protegida ou gerida. Com dispositivos IoT como câmaras e impressoras, as suas vulnerabilidades em conjunto com outros dispositivos não controlados podem permitir o acesso direto e a violação significativa da privacidade, permitindo aos atacantes uma base inicial para as redes corporativas, antes de se propagarem dentro da rede violada.

Nos primeiros 2 meses de 2023, quase todas as semanas, em média 54% das organizações foram visadas por estas tentativas de ataque, com uma média de quase 60 ataques por organização por semana direcionados a dispositivos IoT - 41% acima dos valores de 2022 e mais do triplo do número de ataques de há 2 anos. Estes dispositivos IoT atacados vão desde uma variedade de dispositivos, como routers, câmaras IP, DVRs (gravadores de vídeo digital) e NVRs (gravadores de vídeo em rede), impressoras e outros. Dispositivos IoT tais como colunas e câmaras IP tornaram-se cada vez mais comuns em ambientes remotos de trabalho e de aprendizagem, proporcionando aos cibercriminosos uma riqueza de potenciais pontos de entrada.

Esta tendência foi observada em todas as regiões e sectores. A Europa é a que sofre atualmente o maior número de ataques contra dispositivos IoT, com uma média de quase 70 ataques deste tipo por organização por semana, seguida pela região da Ásia-Pacífico, com 64, a América Latina, com 48, a América do Norte, com 37 (e o maior aumento a partir de 2022, com 58%) e África com 34 ciberataques semanais de IoT por organização.

O sector da educação e da investigação está atualmente a enfrentar um surto sem precedentes de ataques contra dispositivos IoT, com 131 ataques semanais por organização - mais do dobro da média global e um aumento alarmante de 34% em relação ao ano anterior. Outros setores estão também a registar um surto de ataques, com a maioria dos setores a registar um crescimento de dois dígitos em relação a 2022.

Relatórios anteriores da Check Point Research revelaram que os hackers preferem apontar as escolas como “soft targets" devido à abundância de dados pessoais armazenados nas redes escolares, tornando tanto os estudantes como as escolas vulneráveis. A mudança para a aprendizagem à distância expandiu significativamente a superfície de ataque para os cibercriminosos, uma vez que a introdução de numerosos dispositivos IoT não seguros nas redes escolares tornou mais fácil para os hackers a violação destes sistemas. Além disso, a falta de investimento em tecnologias robustas de prevenção e defesa da segurança cibernética pelas escolas torna ainda mais simples para os cibercriminosos a realização de ataques de phishing e a implementação de resgates.

 

Principais Ataques

Embora o cenário de ameaça para a exploração das vulnerabilidades da IOT contenha centenas de vulnerabilidades, algumas são muito mais utilizadas do que outras no scanning e nas tentativas de ataque contra redes empresariais. Estas são as 5 mais vistas desde o início de 2023:

  • MVPower DVR Remote Code Execution: Tem um impacto médio em 49% das organizações todas as semanas.
  • Dasan GPON Router Authentication Bypass (CVE-2018-10561): Impacta 38% das organizações todas as semanas.
  • NETGEAR DGN Command Injection: Impacta 33% das organizações todas as semanas.
  • D-Link Multiple Products Remote Code Execution (CVE-2015-2051): Impacta 23% das organizações todas as semanas.
  • D-Link DSL-2750B Remote Command Execution: Impacta 14% das organizações todas as semanas.

 

Ataques de Predominantes em Dispositivos IoT

O Command Injection representa uma vulnerabilidade crítica e frequentemente explorada nos dispositivos IoT. Os atacantes podem injetar comandos no programa, tirando partido dos privilégios da aplicação vulnerável. A adoção generalizada de dispositivos IoT fez deste tipo de vulnerabilidade um alvo principal para os cibercriminosos.

Os scanners de vulnerabilidades são amplamente utilizados para identificar e explorar fragilidades em aplicações web e APIs. Embora estas ferramentas tenham utilizações legítimas, os atacantes podem também empregá-las para fins maliciosos. Duas ferramentas cada vez mais populares incluem os testes de segurança Out-of-band (OAST) e o "Interact.sh.".

A técnica de scanning serve como uma ferramenta de filtragem para identificar potenciais vítimas. Quando a complexidade do ataque é baixa, a o scanning tornou-se um passo inicial favorito dos atacantes. O processo implica o envio de uma carga útil simples a um grande grupo, com alvos vulneráveis a responderem ao pedido inicial, confirmando a sua vulnerabilidade. Este método enquadra-se no scanning ativo, o primeiro passo da MITRE Matrix para Empresas - um quadro hierárquico de táticas e técnicas de ataque utilizadas por cibercriminosos.

O scanning permite aos atacantes verificar a vulnerabilidade dos seus alvos e garantir que apenas eles recebem a carga útil maliciosa real. Os resultados da investigação indicam que durante um período de teste de uma semana, pelo menos 3% das redes foram afetadas por este método de scanning. As principais táticas que empregam este método de ataque em dispositivos IoT incluem:

  • NETGEAR DGN Command Injection
  • Netgear R7000 and R6400 cgi-bin Command Injection (CVE-2016-6277)
  • FLIR AX8 Thermal Camera Command Injection (CVE-2022-37061)
  • Multiple IoT Command Injection

 

Como podem as organizações proteger-se contra os ataques IoT?

Com o aumento da dependência que as organizações têm dos dispositivos IoT para operações diárias, é crucial que permaneçam vigilantes e proativas na segurança destes dispositivos. Segundo a Check Point Research, esta são algumas medidas que podem ser tomadas para melhorar a segurança dos dispositivos IoT:

 

  1. Aquisição de dispositivos IoT de marcas conceituadas que dão prioridade à segurança, implementando medidas de segurança dentro dos dispositivos antes da sua distribuição para o mercado.
  2. Praticar políticas de complexidade de senhas e utilizar autenticação multifatorial, quando aplicável.
  3. Assegurar que os dispositivos conectados são atualizados com o software mais recente e manter os mesmos em condições.
  4. Implementação de perfis de acesso à rede zero-trust para os dispositivos conectados.
  5. Separar redes para TI e IoT sempre que possível.

A Check Point anunciou recentemente o Check Point Quantum IoT Protect no âmbito do lançamento Quantum 'Titan' R81.20, que revoluciona a segurança da rede ao bloquear os mais evasivos ataques zero-day DNS, phishing e IoT. O Check Point Quantum IoT Protect ajuda as organizações na descoberta e protecção automática de ativos IoT em minutos.

À medida que a tecnologia continua a avançar, o mesmo vai acontecer à sofisticação e frequência dos ciberataques. Ao implementar medidas de segurança robustas e ao se manterem informadas sobre as últimas ameaças e as melhores práticas, as organizações podem proteger-se melhor a si próprias e aos seus dispositivos IoT contra os cibercriminosos.

As estatísticas e os dados utilizados neste relatório apresentam dados detetados pelas tecnologias de Prevenção de Ameaças da Check Point, armazenados e analisados na ThreatCloud AI da Check Point. A ThreatCloud AI da Check Point fornece informações sobre ameaças em tempo real provenientes de centenas de milhões de sensores em todo o mundo, através de redes, endpoints, telemóveis e dispositivos IoT. A inteligência é enriquecida com motores baseados em IA e dados de pesquisa exclusivos da Check Point Research - o braço de inteligência e pesquisa da Check Point Software. Os dados deste relatório foram analisados desde o início de 2021 até Março de 2023.

RECOMENDADO PELOS LEITORES

NEWSLETTER

Receba todas as novidades na sua caixa de correio!

O nosso website usa cookies para garantir uma melhor experiência de utilização.