RELEASES EMPRESARIAIS

TERÇA-FEIRA, 10 DE SETEMBRO DE 2019 - Horário 16:32
nbe
ECO/ PRNewswire - Huge Networks defende 120 mil ataques IoT no primeiro semestre.

SÃO PAULO, 10 de setembro de 2019 /PRNewswire/ -- Em 2016, um ataque de negação de serviço (DDoS) de tamanho recorde causou burburinho ao derrubar gigantes como Twitter e Netflix. Na época, os problemas de segurança dos dispositivos da Internet das Coisas (IoT) já eram bem documentados, mas esse incidente, em particular, trouxe à tona a dimensão das novas ameaças: com o apoio dos dispositivos IoT, era possível lançar ataques DDoS poderosos o suficiente para derrubar as maiores mais protegidas redes do mundo. Três anos depois, a Huge Networks, empresa especializada no desenvolvimento de soluções de segurança anti-DDoS, detectou e combateu 120 mil ataques do tipo em apenas um semestre.

Como exércitos de geladeiras inteligentes estão sendo usados para derrubar servidores

Neste ano, o número de dispositivos IoT conectados superou o número de seres humanos no mundo. Além da conveniência dos produtos residenciais (de smart TV a câmeras de segurança), a transformação digital corporativa também impulsiona a adoção: de acordo com uma pesquisa conduzida pela Vodafone em 2018, 82% das organizações brasileiras afirmaram que o uso de soluções IoT cresceu nos últimos anos e está gerando retorno.

Apesar dos benefícios, a Internet das Coisas tem trazido uma crescente preocupação em cibersegurança: o aumento anual de até 90% na frequência e escala dos ataques DDoS desde 2016 está diretamente ligado à expansão da tecnologia, como reportado pela Huge Networks e outras empresas especializadas.

Assim como os computadores tradicionais, os dispositivos IoT também possuem processadores e capacidade de enviar dados pela internet. No entanto, eles são aparelhos otimizados para uma única função e raramente possuem um nível de segurança contra malwares satisfatório. Adicionalmente, ao contrário dos laptops e desktops, eles geralmente permanecem ligados e conectados 24/7. Por todos esses fatores, os dispositivos IoT são altamente visados pelos os hackers, especialmente para aqueles arquitetando ataques DDoS. 

O infame ataque de 2016 utilizava um malware conhecido como Mirai, pioneiro em sua qualidade de alvejar, primariamente, os dispositivos IoT. Em suma, o Mirai funciona da seguinte forma:

O primeiro passo é encontrar computadores vulneráveis aleatórios para infectar e tomar controle sobre eles. Nos dispositivos IoT, essa é uma tarefa simples, já que a indústria desses aparelhos tende a reutilizar a mesma arquitetura de software/hardware em diversos produtos. O Mirai possui, inicialmente, 62 pares de usuário/senha, baseados em padrões da indústria, e utiliza força bruta para descobrir credenciais comuns de outras linhas de aparelhos. Os aparelhos infectados são recrutados para uma "rede zumbi" (botnet) e comandados a distribuir o malware automaticamente para outros aparelhos com os quais se comunicam. O exército de dispositivos zumbis chegava a contar com mais de 400.000 computadores recrutados. Ordenados a atacar um servidor coordenadamente, o poder de fogo conjunto do exército de eletrodomésticos atingiu um recorde de 1,2Tbps, danificando empresas de todos os tamanhos, universidades e instituições governamentais e abrindo caminho para uma nova era de ataques massivos baseados em IoT.Seguindo o exemplo do Mirai, outras botnets baseado em IoT estão sendo desenvolvidos diariamente. Eles exploram mecanismos mais sofisticados para atingir seus alvos, são capazes de recrutar mais tipos de aparelhos e exigem menos recursos para isso.

A expansão da IoT diminuiu a barreira de entrada para os ataques DDoS de tal forma que, mínimos recursos e conhecimentos técnicos mínimos, é possível criar exércitos de dispositivos zumbis extremamente poderosos. Atualmente, a maioria dos ataques lançados em empresas são contratados por terceiros em um crescente mercado de "DDoS por encomenda", viabilizado pela acessibilidade dos novos botnets IoT.

Ataques IoT são encomendados para causar prejuízo financeiro em empresas

Os ataques DDoS são um problema de segurança digital há mais de uma década, e historicamente, serviram principalmente como uma arma para ciberativismo político ou para demonstração de poder de um grupo de hackers ? afinal, infectar um número de computadores tradicionais grande o suficiente para derrubar um servidor com medidas de proteção básicas não era uma tarefa fácil.

A ascensão da Internet das Coisas, nos últimos anos, foi um divisor de águas: com dispositivos tão numerosos quanto vulneráveis à disposição dos criminosos, os ataques DDoS perderam o caráter obscuro e se tornaram um produto de fácil acesso ? e, rapidamente, uma das principais ameaças em cibersegurança corporativa.

Atualmente, pacotes de ataques DDoS são oferecidos por menos de R$30 mensais e contratados, na maioria das vezes, por agentes anônimos com o objetivo de obter vantagem financeira. Por exemplo: o ataque Mirai de 2016 foi motivado, acredita-se, por uma tentativa de extorsão, dado que um grupo de criminosos demandou um "resgate" às vítimas para cessar fogo.

Nesse novo contexto, o número de empresas atingidas por ataques massivos está crescendo vertiginosamente em todos os setores. E os algozes, dessa vez, não são mais gangues de blackhats com um ideal: na maioria dos casos, são as suas concorrentes que (indiretamente, através de ataques de aluguel) utilizam DDoS como uma arma anticompetitiva. Esses ataques são personalizados para causar o maior prejuízo financeiro na vítima, derrubando suas operações em horários críticos (inauguração de novos produtos, por exemplo) e utilizando métodos específicos para infiltrar diferentes sistemas de segurança que elas possam ter implementado.

Como consequência da indisponibilidade dos seus serviços fundamentais, as empresas atingidas sofrem danos na produtividade, perdem credibilidade com os seus clientes e, frequentemente, o ataque possibilita a violação de dados corporativos sigilosos. No Brasil, o prejuízo financeiro causado por um ataque DDoS é de US$ 306,08 por hora[1], em média.

Brasil é o segundo maior mercado consumidor de ataques DDoS de aluguel

Recentemente, cientistas da New York University conduziram uma pesquisa extensa[2] sobre a economia do "DDoS como serviço", com resultados alarmantes. De acordo com a pesquisa, o Brasil é o segundo maior mercado consumidor de ataques DDoS de aluguel do mundo:  perdemos apenas para a China, por pouco. Também revela que os preços ofertados variam de US$5 a US$300 por um "plano mensal", de acordo com o tamanho e sofisticação dos ataques. Para o azar das empresas que dependem de soluções de mitigação básicas, os pesquisadores mostraram ainda que boa parte desses serviços inclui ataques na camada de aplicação e outros mecanismos avançados que, definitivamente, não serão detectados pelas operadoras de internet antes de atingir seu alvo.

Dentre os fornecedores de ataques DDoS de aluguel, o grupo conhecido como Lizard Squad é reconhecido por derrubar a infraestrutura da Sony, Xbox Live e a internet da Coréia do Norte inteira por várias horas. A gangue passou a oferecer aluguel do seu botnet Lizard Stresser, em 2014, e encerrou seus serviços menos de um ano depois. Apesar da curta duração do grupo, a botnet desenvolvido por eles, cujo código fonte foi divulgado em 2015, faz estrago até hoje, especialmente no Brasil. O Lizard Stresser, que opera a partir de câmeras de segurança infectadas (aparentemente, as mais utilizadas por aqui), foi, desde então, identificado em ataques alvejando as olimpíadas do Rio de Janeiro, além de bancos e operadoras brasileiras.

Como se proteger dos ataques IoT?

A expansão dos dispositivos IoT permite que os criminosos arquitetem ataques de volume cada vez maior utilizando ainda menos recursos. A tendência é que os ataques de aluguel, que já são surpreendentemente acessíveis, continuem danificando um grande número de organizações. Todas as empresas estão em risco, e os prejuízos financeiros desses ataques tendem a ser severos.

Idealmente, as empresas devem reforçar suas proteções DDoS levando em consideração que os ataques não estão apenas cada vez maiores, mas também mais sofisticados. Conforme as soluções de proteção evoluem, os criminosos estão desenvolvendo constantemente mecanismos para encontrar brechas nelas.

A botnet Mirai, por exemplo, além de executar ataques na camada de rede, possuía dois vetores que atingiam a camada de aplicação. Outros botnets com vetores cada vez mais complexos são desenvolvidos diariamente.

Os ataques comuns e mais destrutivos, na verdade, começam utilizando vários vetores e baixo volume, passando despercebidos por soluções de proteção tradicionais, que são ativadas apenas quando detectam fluxo de tráfego superior a um limite arbitrário. Então, o "ataque verdadeiro" utilizará um botnet IoT com volume massivo especializado nas vulnerabilidades encontradas.

Portanto, é importante que as empresas reconheçam as limitações dos seus provedores de proteção DDoS: se ele não for capaz de lidar com os ataques mais sofisticados que estão surgindo pois depende de filtros estáticos ou limite de tráfego para detecção, é preferível procurar uma alternativa.

Empresas como a Huge Networks utilizam um modelo de segurança DDoS baseado em auto-learning (auto-aprendizagem) para identificar padrões de tráfego legítimos e bloquear os que são conflitantes, principalmente, em larga-escala.

Para maiores detalhes, sobre a Huge Networks:http://www.huge-networks.com +55 (11) 3090-4441

[1] 14th annual WISR - NETSCOUT

[2] Booted: An Analysis of a Payment Intervention on a DDoS-for-Hire Service - Pandey et al. (2017).

 

FONTE Huge Networks


© 2014 Todos os direitos reservados a O Globo e Agência O Globo. Este material não pode ser publicado, transmitido por broadcast, reescrito ou redistribuído sem prévia autorização.