É hora de exigir mais dos desenvolvedores de IoT

iot
iot

Os ataques distribuídos de negação de serviço (DDoS) exploram a própria base da conectividade online. Ao mirar na base da infraestrutura do seu site, os invasores podem causar milhões em danos, cortando a vítima de sua própria presença online. Desde 2016, os dispositivos da Internet das Coisas (IoT) aumentaram rapidamente as fileiras de botnets DDoS: agora, mais de meia década depois, o número de dispositivos online continua a aumentar exponencialmente. As repercussões disso estão ricocheteando em organizações empresariais e governamentais, tornando a proteção contra DDoS uma parte vital das defesas de uma organização moderna.

Como o DDoS é uma ameaça universal

Quando você tenta carregar uma página da Web ou acessar um aplicativo, sua solicitação viaja do seu navegador, por meio de sua rede, para o servidor de hospedagem. Este servidor trata do processamento de tal solicitação, identificando e retornando a página exata que você deseja ver. Esse processo cíclico de tratamento de solicitações é a base da internet: o Google sozinho supervisiona o processamento de 3,5 bilhões de solicitações por dia .

Os ataques DDoS visam interromper o tráfego legítimo do qual um servidor, organização ou rede de destino geralmente depende, sobrecarregando sua infraestrutura crítica. Retornar uma página requer que o servidor dedique uma pequena quantidade de poder de processamento a essa tarefa. Cada solicitação pode consumir apenas pequenas quantidades de energia, mas isso é dimensionado diretamente com o número de usuários solicitando uma página. Quando uma vítima é alvo da botnet do DDoS, cada bot é armado individualmente para enviar solicitações continuamente ao aplicativo ou site da vítima. Esse fluxo repentino de solicitações coloca uma pressão incrível nos servidores de suporte; também é impossível simplesmente bloquear o fluxo de endereços IP de entrada, graças ao fato de que cada dispositivo parece idêntico a um usuário legítimo.

Nos dias de pilhas de servidores no local, os ataques DDoS poderiam facilmente eliminar a presença online de uma organização: o poder de processamento excederia a capacidade do servidor e simplesmente tornaria o site indisponível para usuários legítimos. Agora, no entanto, a computação em nuvem liberou as pequenas empresas de servidores locais. A escalabilidade dos provedores de servidores baseados em nuvem pode significar que seu site pode resistir à tempestade técnica – a um custo severo que abala a empresa.

O papel da IoT 

O poder de um ataque DDoS depende em grande parte do tamanho de seu botnet de suporte. Um botnet simplesmente descreve a coleção de dispositivos conectados à Internet do invasor, ou ‘bots’. Eles são recrutados por meio de malware silencioso e de rápida disseminação, que visa controlar furtivamente os aspectos da conectividade do dispositivo. A imagem típica de um botnet é uma pequena variedade de PCs e laptops – afinal, eles são o que você usa para navegar na web. No entanto, a Internet das Coisas (IoT) fornece periféricos de sites remotos desde o início dos anos 2000. De babás eletrônicas a geladeiras inteligentes, os dispositivos IoT revolucionaram a maneira como coletamos informações sobre o mundo ao nosso redor. A natureza relativamente pequena e periférica dos dispositivos IoT significa que não apenas cada indivíduo provavelmente possui vários dispositivos diferentes,

Mirai foi o primeiro programa com o objetivo explícito de recrutar esses dispositivos IoT de baixa segurança. Em 2017, o número de dispositivos IoT atingiu 8,4 bilhões globalmente. Mirai aproveitou isso de uma maneira particularmente inteligente: os dispositivos IoT estão necessariamente conectados à Internet. O Mirai escaneou grandes áreas da Internet em busca de portas Telnet abertas e, depois que um dispositivo IoT conectado foi descoberto, o malware simplesmente tentaria fazer login usando os 61 detalhes de login padrão mais comuns. Um processo de recrutamento de botnet tão simples permitiu à Mirai acumular rapidamente um exército de milhões de pessoas comprometidas.

Mirai foi criado pela primeira vez em 2016por um estudante de graduação chamado Paras Jha. Um ávido jogador de Minecraft, ele já havia descoberto o potencial de ganhar dinheiro na economia de hospedagem de servidores de Minecraft. A rivalidade feroz entre os hosts dos servidores leva a conflitos contínuos, à medida que os servidores lançam ataques DDoS incapacitantes uns contra os outros, na esperança de engolir o êxodo resultante de jogadores. Procurando acabar com sua competição para sempre, Jha desenvolveu o Mirai, então testou seu potencial destrutivo nos sistemas de sua universidade. Esses ataques coincidiriam consistentemente com datas importantes de mandatos, como provas intermediárias e registro. Enquanto coordenava furtivamente esses ataques, Jha também entrou em contato com a equipe de TI da universidade, alegando que poderia interromper esses ataques se fosse contratado. Após preocupações de que o aluno estava sob escrutínio pela aplicação da lei,

Apenas dois meses após a publicação do código, outro agente de ameaças percebeu o verdadeiro potencial destrutivo do Mirai. Em 12 de outubro, o botnet de Mirai começou a eliminar a conexão de internet em toda a costa leste dos EUA. Mirai tinha como alvo o provedor de serviços de internet Dyn, que – entre outras coisas – fornece serviços de DNS para sites de alto perfil, apoiando os hábitos de navegação de milhões de usuários finais.

Os desenvolvedores de IoT devem assumir a responsabilidade

Na última década, a ascensão meteórica dos dispositivos IoT superou amplamente as medidas de segurança do setor. No primeiro semestre de 2022, o número de vulnerabilidades de IoT aumentou mais 57% em relação aos seis meses anteriores. Apenas recentemente os desenvolvedores foram forçados a enfrentar a segurança de seus muitos produtos de IoT de frente: as auto-revelações de fornecedores aumentaram 69% no mesmo período.

As indústrias que lideram essa adoção de IoT com segurança em primeiro lugar estão principalmente nas áreas médicas. Isso é vital, pois a tecnologia operacional continua sendo um componente líder do futuro da IoT. Mais demandas devem ser feitas aos fornecedores para apoiar e financiar adequadamente os programas de divulgação de vulnerabilidades.

Para organizações sob os olhos do público, a ameaça de vulnerabilidades de IoT está sempre presente, mesmo que nenhuma IoT esteja diretamente envolvida em sua pilha de tecnologia. Os provedores de mitigação de DDoS defendem seu site detectando picos suspeitos no tráfego de rede: uma vez engajados, todo o tráfego é transferido para um servidor de gateway de alto volume. Isso tira a pressão de sua própria infraestrutura e permite uma inspeção mais próxima do tráfego de entrada. Ao adicionar um processo de verificação às solicitações recebidas, torna-se possível separar o ataque malicioso de seus usuários legítimos.