{"id":17577,"date":"2021-06-07T19:14:51","date_gmt":"2021-06-07T22:14:51","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=17577"},"modified":"2021-06-17T05:25:23","modified_gmt":"2021-06-17T08:25:23","slug":"rsa2021-dangerous-iot","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/rsa2021-dangerous-iot\/17577\/","title":{"rendered":"Proteger dispositivos IoT em rede ou proteger a rede de dispositivos IoT?"},"content":{"rendered":"<p>Na palestra <a href=\"https:\/\/www.rsaconference.com\/usa\/agenda\/session\/Into%20the%20Mind%20of%20an%20IoT%20Hacker%20%20How%20to%20Protect%20IoT%20Networks%20%20Devices\" target=\"_blank\" rel=\"noopener nofollow\">Into the Mind of an IoT Hacker<\/a> na RSA Conference 2021, os especialistas em seguran\u00e7a Itzik Feiglevitch e Justin Sowder levantaram a quest\u00e3o da vulnerabilidade de v\u00e1rios dispositivos IoT e o tratamento especial que exigem da ciberseguran\u00e7a corporativa. Eles ofereceram alguns exemplos impressionantes que mostram o cen\u00e1rio da seguran\u00e7a de IoT nas empresas de hoje.<\/p>\n<p>Poucos especialistas em ciberseguran\u00e7a controlam seu hardware IoT corporativo. Na maioria das vezes, elevadores inteligentes, todos os tipos de sensor, IPTV, impressoras, c\u00e2meras de vigil\u00e2ncia e semelhantes s\u00e3o apenas uma cole\u00e7\u00e3o heterog\u00eanea de dispositivos d\u00edspares, cada um com seu pr\u00f3prio sistema operacional e protocolos propriet\u00e1rios, e muitos sem qualquer tipo de interface de controle adequada \u2026 Voc\u00ea entendeu. Sua empresa pode ter milhares deles.<\/p>\n<h2>Por que os dispositivos IoT apresentam riscos extras a ciberseguran\u00e7a<\/h2>\n<p>Os dispositivos IoT nem sempre s\u00e3o considerados como pertencentes \u00e0 infraestrutura relevante; embora uma impressora de rede normalmente conte como um dispositivo de rede, o mesmo n\u00e3o \u00e9 verdade para componentes de \u201cedif\u00edcio inteligente\u201d ou mesmo sistemas de telefonia IP. Para ser claro, esses dispositivos tendem a ser conectados \u00e0 mesma rede que as esta\u00e7\u00f5es de trabalho corporativas.<\/p>\n<p>A entrada e sa\u00edda de funcion\u00e1rios podem complicar ainda mais a situa\u00e7\u00e3o. Quanto maior a rotatividade em ciberseguran\u00e7a e TI, maior a chance de uma nova pessoa n\u00e3o saber nada sobre o mundo de IoT conectado \u00e0 rede.<\/p>\n<p>Talvez o pior de tudo seja que alguns desses dispositivos s\u00e3o acess\u00edveis de fora. Os motivos podem ser leg\u00edtimos \u2013 controle do fornecedor sobre algum aspecto de um dispositivo; disponibilidade de teletrabalho; manuten\u00e7\u00e3o \u2013 mas ter dispositivos na rede corporativa, por um lado, enquanto est\u00e1 permanentemente conectado \u00e0 Internet, por outro, \u00e9 arriscado.<\/p>\n<p>Pode parecer paradoxal, mas a pr\u00f3pria robustez da eletr\u00f4nica moderna \u00e9 outro fator de risco: alguns dispositivos IoT t\u00eam uma vida \u00fatil muito longa e funcionam em ambientes de seguran\u00e7a muito mais complexos do que para os quais foram projetados.<\/p>\n<p>Por exemplo, alguns dispositivos executam sistemas operacionais obsoletos e vulner\u00e1veis que n\u00e3o s\u00e3o mais atualizados \u2013 e mesmo que possam ser, a atualiza\u00e7\u00e3o pode exigir acesso f\u00edsico (que pode variar de dif\u00edcil a quase imposs\u00edvel). Alguns apresentam senhas imut\u00e1veis, backdoors de depura\u00e7\u00e3o deixados erroneamente no lan\u00e7amento final do firmware e muitas outras surpresas para atrapalhar muito a vida de um profissional de seguran\u00e7a de TI.<\/p>\n<h2>Por que os golpistas se interessam por dispositivos IoT<\/h2>\n<p>Os cibercriminosos consideram os dispositivos IoT interessantes por v\u00e1rios motivos, tanto para ataques \u00e0 empresa host quanto para ataques a outras empresas. Os principais usos para dispositivos inteligentes comprometidos s\u00e3o:<\/p>\n<p>\u25cf Configurando um <a href=\"https:\/\/www.kaspersky.com.br\/blog\/smominru-botnet-eternalblue\/12457\/\" target=\"_blank\" rel=\"noopener\">botnet<\/a> para ataques <a href=\"https:\/\/www.kaspersky.com.br\/blog\/novo-metodo-amplifica-ataques-ddos\/10120\/\" target=\"_blank\" rel=\"noopener\">DDoS<\/a>;<br>\n\u25cf <a href=\"https:\/\/www.kaspersky.com.br\/blog\/powerghost-fileless-miner\/10561\/\" target=\"_blank\" rel=\"noopener\">Minera\u00e7\u00e3o<\/a> de criptomoeda;<br>\n\u25cf Roubo de informa\u00e7\u00f5es confidenciais;<br>\n\u25cf Sabotagem;<br>\n\u25cf Como porta de acesso para novos ataques e movimentos laterais na rede.<\/p>\n<h2>Estudos de caso<\/h2>\n<p>Os pesquisadores descreveram alguns casos que s\u00e3o bastante rid\u00edculos. Eles se relacionam tanto a dispositivos padr\u00e3o conectados \u00e0 Internet quanto a dispositivos estritamente especializados. Dois exemplos proeminentes destacam m\u00e1quinas e dispositivos de ultrassom que usam protocolos Zigbee.<\/p>\n<h3>M\u00e1quina de ultrassom<\/h3>\n<p>Organiza\u00e7\u00f5es modernas que trabalham no setor de sa\u00fade fazem uso de v\u00e1rios dispositivos m\u00e9dicos IoT. Para testar a seguran\u00e7a de tais dispositivos, os pesquisadores compraram e tentaram hackear uma m\u00e1quina de ultrassom usada. Eles precisaram de apenas cerca de cinco minutos para compromet\u00ea-lo; o dispositivo estava funcionando em uma vers\u00e3o do Windows 2000 que nunca havia sido atualizada. Al\u00e9m disso, eles puderam n\u00e3o apenas obter o controle do dispositivo, mas tamb\u00e9m obter acesso aos dados do paciente que o propriet\u00e1rio anterior n\u00e3o havia exclu\u00eddo.<\/p>\n<p>Os m\u00e9dicos costumam usar dispositivos m\u00e9dicos por anos, ou mesmo d\u00e9cadas, sem atualiz\u00e1-los ou atualiz\u00e1-los. Isso \u00e9 compreens\u00edvel \u2013 se n\u00e3o estiver quebrado, etc. \u2013 mas esses dispositivos n\u00e3o funcionam apenas por muito tempo na primeira organiza\u00e7\u00e3o que os adquire; eles s\u00e3o frequentemente revendidos e continuam a operar.<\/p>\n<h3>Protocolos Zigbee<\/h3>\n<p>As empresas usam os protocolos de rede Zigbee, desenvolvidos em 2003 para comunica\u00e7\u00e3o sem fio com efici\u00eancia energ\u00e9tica entre dispositivos, para construir redes em malha e, frequentemente, para conectar v\u00e1rios componentes em um edif\u00edcio inteligente. Resultado: um portal em algum lugar do escrit\u00f3rio que controla dezenas de dispositivos diferentes, como, por exemplo, um sistema de ilumina\u00e7\u00e3o inteligente.<\/p>\n<p>Alguns pesquisadores dizem que um cibercriminoso poderia facilmente emular um dispositivo Zigbee em um laptop comum, conectar-se a um gateway e instalar malware nele. O cibercriminoso teria apenas que estar dentro da \u00e1rea de cobertura da rede Zigbee \u2013 por exemplo, no sagu\u00e3o do escrit\u00f3rio. Uma vez que controlassem o gateway, no entanto, eles poderiam sabotar o trabalho de v\u00e1rias maneiras \u2013 por exemplo, desligando todas as luzes inteligentes do pr\u00e9dio.<\/p>\n<h2>Como proteger uma rede corporativa<\/h2>\n<p>Os respons\u00e1veis pela seguran\u00e7a nem sempre t\u00eam certeza se devem proteger os dispositivos IoT na rede corporativa ou proteger a rede corporativa dos dispositivos IoT. Na verdade, ambos os problemas precisam ser resolvidos. O importante aqui \u00e9 garantir que todos os itens e a\u00e7\u00f5es na rede estejam vis\u00edveis. Estabelecer a seguran\u00e7a corporativa requer primeiro identificar todos os dispositivos conectados \u00e0 rede, classific\u00e1-los corretamente e, idealmente, analisar os riscos associados.<\/p>\n<p>A pr\u00f3xima etapa \u00e9, obviamente, a segmenta\u00e7\u00e3o da rede com base nos resultados da an\u00e1lise. Se um dispositivo for necess\u00e1rio e insubstitu\u00edvel, mas tiver vulnerabilidades que as atualiza\u00e7\u00f5es n\u00e3o podem corrigir, voc\u00ea precisar\u00e1 configurar a rede para negar o acesso \u00e0 Internet de dispositivos vulner\u00e1veis e tamb\u00e9m remover o acesso de outros segmentos de rede. Idealmente, use um conceito <a href=\"https:\/\/www.kaspersky.com.br\/blog\/zero-trust-security\/15805\/\" target=\"_blank\" rel=\"noopener\">Zero Trust<\/a> para segmenta\u00e7\u00e3o.<\/p>\n<p>O monitoramento do tr\u00e1fego de rede em busca de anomalias em segmentos relevantes tamb\u00e9m \u00e9 fundamental para sua capacidade de rastrear dispositivos IoT comprometidos que est\u00e3o sendo usados para ataques DDoS ou minera\u00e7\u00e3o.<br>\nFinalmente, para a detec\u00e7\u00e3o precoce de ataques avan\u00e7ados que usam de dispositivos IoT como \u00e2ncoras na rede e atacam outros sistemas, use uma<a href=\"https:\/\/www.kaspersky.com.br\/enterprise-security\/threat-management-defense-solution?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____tmd___\" target=\"_blank\" rel=\"noopener\">solu\u00e7\u00e3o de classe EDR<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-gartner\">\n","protected":false},"excerpt":{"rendered":"<p>Dispositivos IoT tendem a aumentar muito a superf\u00edcie de ataque de uma empresa, mas voc\u00ea pode minimizar o risco.<\/p>\n","protected":false},"author":700,"featured_media":17578,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655],"tags":[1185,426,572,685,1888,2725,1889,469,267],"class_list":{"0":"post-17577","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-business","10":"tag-dispositivos-inteligentes","11":"tag-iot","12":"tag-medicina","13":"tag-rsa-conference","14":"tag-rsa2021","15":"tag-rsac","16":"tag-saude","17":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/rsa2021-dangerous-iot\/17577\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/rsa2021-dangerous-iot\/22927\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/rsa2021-dangerous-iot\/18413\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/rsa2021-dangerous-iot\/24865\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/rsa2021-dangerous-iot\/22850\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/rsa2021-dangerous-iot\/22062\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/rsa2021-dangerous-iot\/25426\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/rsa2021-dangerous-iot\/24855\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/rsa2021-dangerous-iot\/30870\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/rsa2021-dangerous-iot\/9704\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/rsa2021-dangerous-iot\/40161\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/rsa2021-dangerous-iot\/17080\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/rsa2021-dangerous-iot\/14898\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/rsa2021-dangerous-iot\/26892\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/rsa2021-dangerous-iot\/31005\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/rsa2021-dangerous-iot\/27144\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/rsa2021-dangerous-iot\/23996\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/rsa2021-dangerous-iot\/29304\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/rsa2021-dangerous-iot\/29101\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/business\/","name":"Business"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/17577","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=17577"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/17577\/revisions"}],"predecessor-version":[{"id":17640,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/17577\/revisions\/17640"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/17578"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=17577"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=17577"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=17577"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}