riscos em iot

Relatórios: risco em 98% da IoT e ameaça de APT da China

Da Redação
13/03/2020
Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest

Relatórios da Palo Alto Networks e da Check Point Software alertam para ameaças contra Internet das Coisas e contra usuários interessados em notícias do Covid-19

riscos em iot

Mais da metade de todos os dispositivos da Internet das Coisas (IoT) estão vulneráveis a ataques de média ou alta gravidade. A conclusão, embora repetitiva, faz parte do “2020 Unit 42 IoT Threat Report”, relatório da Palo Alto Networks sobre o assunto. As principais descobertas foram as seguintes:

  • 98% de todo o tráfego de dispositivos IoT não é criptografado, expondo dados pessoais e confidenciais na rede. Os invasores que ultrapassaram com êxito a primeira linha de defesa (com mais freqüência por ataques de phishing) são capazes de monitorar o tráfego de rede não criptografado, coletar informações pessoais ou confidenciais e explorar esses dados para obter lucro.
  • 57% dos dispositivos de IoT são vulneráveis ​​a ataques de gravidade média ou alta, tornando a IoT de fácil acesso para invasores. Devido ao baixo nível de patch dos ativos de IoT, os ataques mais frequentes são explorações por meio de vulnerabilidades conhecidas e ataques com senhas padrão do dispositivo.

O relatório observa que de acordo com um relatório da consultoria Gartner, a adoção da IoT corporativa cresceu 21,5% entre 2018 e o final de 2019, totalizando cerca de 4,8 bilhões de dispositivos.

Grupo de APT chinês ataca no Oriente

Em outro relatório publicado ontem, pesquisadores da Check Point informam que um grupo de hackers provavelmente baseado na China criou uma cadeia de ataque com base em assuntos relacionados ao Covid-19. Numa das ações mais ousadas, o grupo falsificou press releases para se passar pelo Ministério das Relações Exteriores da Mongólia, e os enviou a pessoas do setor público do País. O objetivo era roubar informações confidenciais.

Os pesquisadores conseguiram rastrear o ataque e localizar os servidores de comando e controle, que durante algum tempo estiveram expostos na internet. Ali encontraram o malware original e pistas no seu código. De posse desses dados foi possível descobrir toda a cadeia de infecção e deduzir que o grupo está ativo desde 2016, focando entidades do setor público e empresas de telecomunicações em todo o mundo, e com mais frequência na Rússia, Ucrânia, Bielorrússia e agora Mongólia.

Compartilhar:

Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest