Hoje existem, literalmente, centenas de milhares de dispositivos da Internet das Coisas (IoT) disponíveis de imediato para os clientes. Eles incluem câmeras de segurança, sistemas de alto-falantes e residenciais inteligentes, brinquedos inteligentes e babás eletrônicas, drones, aparelhos domésticos, roteadores e gateways da Web e, basicamente, todos os outros produtos de hardware capazes de transmitir dados e ser controlados pela Internet.

Em geral, a maioria desses dispositivos é barata, voltada para o mercado de massa, com pouca ou nenhuma atenção ao controle de acesso e à proteção de dados. Consequentemente, eles se tornam imediatamente um alvo importante para criminosos inescrupulosos interessados em explorar suas vulnerabilidades e até cooptá-los em uma botnet ou usá-los para espionar seus proprietários (ou, de fato, os dois). Isso torna a segurança desses dispositivos uma necessidade absoluta. Além disso, à medida que o número de dispositivos IoT no mercado cresce exponencialmente, essa necessidade se torna mais urgente a cada mês que passa.

A pesquisa 2017 Global Business Technographics Security Survey da Forrester revelou que, desde 2017, a maioria das empresas já estava preocupada com as vulnerabilidades de segurança dos produtos de IoT que vendiam. Os setores de bancos e financeiro, atacado, gêneros alimentícios, técnicos, varejistas de moda, energia e automação (IoT) mostraram os níveis mais altos de preocupação. Em média, 20% das empresas planejavam adotar segurança para a IoT nos 12 meses seguintes, e esse número alcançou 32% no segmento industrial.

Para atender à grande necessidade de proteção da IoT, a Kaspersky lançou um novo feed de dados de inteligência que coleta especificamente dados sobre ameaças da IoT. As estatísticas atuais do feed são as seguintes:

  • Número de registros - ~8 mil (precisão de hoje).
  • Tipos de malware que o feed da IoT abrange:
    • Arquivos ELF do Linux para x86 e x64
    • Arquivos ELF do Linux para ARM Little endian
    • Arquivos ELF do Linux para ARM Big endian
    • Arquivos ELF do Linux para MIPS
    • Arquivos ELF do Linux para PowerPC
    • Scripts dependentes da plataforma e independentes
    • Outros arquivos executáveis
  • Frequência de atualização – a cada hora.
  • Os dados são baseados em estatísticas históricas de 180 dias.

A Kaspersky usa um conjunto de honeypots e outras armadilhas que simulam dispositivos da IoT desprotegidos, bem como suas próprias instalações de pesquisa e análise, para coletar as ameaças da IoT assim que elas surgem no arquivo.

O feed contém as seguintes informações de cada ameaça:

  • ID – identificador de registro exclusivo.
  • Mask – máscara que corresponde aos sites usados para baixar o malware que infecta os dispositivos da IoT.
  • Type – o tipo de ameaça.
  • Protocol – os métodos usados para baixar o malware (por exemplo, HTTP, HTTPS, FTP, SFTP e assim por diante).
  • Port – as portas do servidor que foram usadas para baixar o malware.
  • first_seen e last_seen – intervalo de datas em que a ameaça foi detectada
  • Popularity – com que frequência esse URL tem sido usado para infectar dispositivos da IoT.
  • Geo – os 100 principais países de onde os ataques foram iniciados.
  • IP – os 100 principais endereços IP de computadores que foram usados para executar malware em dispositivos da IoT.
  • Files – hashes e nomes dos arquivos que os invasores tentam executar a partir do URL (coberto pela máscara) em dispositivos da IoT.

Esses recursos tornam o Kaspersky IoT Threat Data Feed a escolha ideal para implementação dentro de roteadores, gateways da Web, sistemas residenciais inteligentes e produtos da IoT individuais, bem como uma parte valiosa das soluções completas de inteligência de ameaças.

Para saber mais, clique no botão FALE CONOSCO abaixo e informe que você deseja obter mais informações sobre o Kaspersky IoT Threat Data Feed. Um de nossos representantes entrará em contato com você em breve.

FALE CONOSCO