Trend Micro alerta para grande descoberta de falhas nos principais protocolos de IoT
- Escrito ou enviado por Thais Amaral
- Adicionar novo comentario
- SEGS.com.br - Categoria: Info & Ti
- Imprimir
- Compartilhar::
Centenas de milhares de implantações máquina-a-máquina inseguras colocam as organizações globais em risco
Em apenas quatro meses, os pesquisadores da Trend Micro identificaram mais de 200 milhões de mensagens MQTT (Message Queuing Telemetry Transport) e mais de 19 milhões de mensagens CoAP (Constrained Application Protocol) foram vazadas por brokers e servidores expostos. Usando pesquisas por palavras-chave simples, os invasores mal-intencionados conseguiam localizar esses dados de produção vazados, identificando informações lucrativas sobre ativos, pessoal e tecnologia, que podem ser usadas para ataques direcionados.
A pesquisa mostra como os invasores podem controlar remotamente endpoints de dispositivos conectados ou fazer ataque de negação de serviço, aproveitando os problemas de segurança no design, implementação e implantação de dispositivos que usam esses protocolos. Além disso, ao abusar de funcionalidades específicas nos protocolos, os hackers poderiam manter um acesso persistente a um alvo enquanto movem-se lateralmente pela rede.
Segundo o estudo, esses protocolos não foram projetados com sistemas de segurança e, entretanto, são encontrados em uma variedade cada vez maior de ambientes de missão crítica e casos de uso, representando um grande risco de segurança cibernética. Hackers, mesmo com recursos ainda modestos, podem explorar essas falhas e vulnerabilidades para realizar reconhecimento, movimentação lateral, roubo de dados encobertos e ataques de negação de serviço. A pesquisa mostra também como os invasores podem controlar remotamente os pontos de extremidade de IoT ou negar o serviço, aproveitando os problemas de segurança no design, implementação e implantação de dispositivos usando esses protocolos. Além disso, ao abusar de funcionalidades específicas nos protocolos, os hackers poderiam manter um acesso persistente a um alvo para mover-se lateralmente por uma rede.
Algumas vulnerabilidades também foram identificadas por meio dessa pesquisa, que foram divulgadas por meio da Zero Day Initiative (ZDI) da Trend Micro: CVE-2017-7653, CVE-2018-11615 e CVE-2018-17614. Um exemplo do impacto que essas vulnerabilidades poderiam ter, a CVE-2018-17614 é uma operação fora dos limites que pode permitir que um invasor execute código arbitrário em dispositivos vulneráveis que implementam um cliente MQTT. Embora não tenham sido encontradas novas vulnerabilidades do CoAP, o relatório reforça que o CoAP é baseado no protocolo de datagrama de usuário e segue um esquema de solicitação-resposta, tornando-o um bom ajuste para ataques de amplificação.
Para atenuar os riscos destacados na pesquisa, a Trend Micro recomenda que as empresas:
- Implementem políticas adequadas para remover serviços M2M desnecessários;
- Executem verificações periódicas usando serviços de varredura em toda a Internet para garantir que dados confidenciais não vazem por meio de serviços públicos de IoT;
- Implementem um fluxo de trabalho de gerenciamento de vulnerabilidades ou outros meios para proteger a cadeia de suprimentos;
- Mantenham-se atualizadas com os padrões da indústria, pois esta tecnologia está evoluindo rapidamente.
Sobre a Trend Micro
A Trend Micro Incorporated, líder global em soluções de segurança cibernética, ajuda a proteger o mundo virtual para o intercâmbio de informações digitais. Nossas soluções inovadoras para consumidores, empresas e órgãos governamentais oferecem segurança em camadas para data centers, ambientes de nuvem, redes e endpoints. Todos os nossos produtos operam juntos para compartilhar informações de ameaças e oferecer recursos de segurança com visibilidade e controle centralizados, gerando uma proteção cada vez mais forte e ágil. Com mais de 6 mil funcionários em mais de 50 países e a inteligência global contra ameaças mais avançada do mundo, a Trend Micro protege o seu mundo conectado. Para saber mais, acesse www.trendmicro.com.
Participe do GRUPO SEGS - PORTAL NACIONAL no FACEBOOK...: https://www.facebook.com/groups/portalnacional/
IMPORTANTE.: Voce pode replicar este artigo. desde que respeite a Autoria integralmente e a Fonte... www.segs.com.br
No Segs, sempre todos tem seu direito de resposta, basta nos contatar que voce sera atendido. - Importante sobre Autoria ou Fonte..: - O Segs atua como intermediario na divulgacao de resumos de noticias (Clipping), atraves de materias, artigos, entrevistas e opinioes. - O conteudo aqui divulgado de forma gratuita, decorrem de informacoes advindas das fontes mencionadas, jamais cabera a responsabilidade pelo seu conteudo ao Segs, tudo que e divulgado e de exclusiva responsabilidade do autor e ou da fonte redatora. - "Acredito que a palavra existe para ser usada em favor do bem. E a inteligencia para nos permitir interpretar os fatos, sem paixao". (Autoria de Lucio Araujo da Cunha) - O Segs, jamais assumira responsabilidade pelo teor, exatidao ou veracidade do conteudo do material divulgado. pois trata-se de uma opiniao exclusiva do autor ou fonte mencionada. - Em caso de controversia, as partes elegem o Foro da Comarca de Santos-SP-Brasil, local oficial da empresa proprietaria do Segs e desde ja renunciam expressamente qualquer outro Foro, por mais privilegiado que seja. O Segs trata-se de uma Ferramenta totalmente automatizada e controlada por IP. - "Leia e use esta ferramenta, somente se concordar com todos os TERMOS E CONDICOES DE USO".