Lar O negócio Comece a proteger sua rede contra ameaças iot de nível de consumidor

Comece a proteger sua rede contra ameaças iot de nível de consumidor

Índice:

Vídeo: Dicas de Como Proteger sua Rede Wifi (Wireless) (Novembro 2024)

Vídeo: Dicas de Como Proteger sua Rede Wifi (Wireless) (Novembro 2024)
Anonim

Até agora você já ouviu o pedido do FBI de que todos devemos reiniciar nossos roteadores. Isso está acontecendo porque um grupo de hackers na Rússia criou alguns malwares que podem coletar credenciais de logon ou até bloquear o dispositivo. Acontece que pelo menos alguns desses dispositivos da Internet das Coisas (IoT) - que incluem roteadores para pequenas empresas e escritórios domésticos (SOHO), além de alguns dispositivos de armazenamento conectado à rede (NAS) - também incluem uma linha de roteadores corporativos e em nuvem produzidos pela empresa europeia MicroTik. E essa lista pode aumentar à medida que nosso conhecimento sobre esse malware aumenta.

Embora o malware nesses dispositivos tenha sido efetivamente desativado pelo FBI, pelo menos por enquanto, ele ainda representa uma ameaça, porque os hackers podem ter rastreado os endereços IP dos roteadores infectados e podem usar essas informações para reinfectá-los. Certamente, eles provavelmente estão interessados ​​em informações financeiras pessoais e credenciais de logon, especialmente para bancos e empresas de cartão de crédito, mas muitas pessoas também usam seus roteadores para, pelo menos ocasionalmente, se comunicar. Isso significa que esses mesmos hackers também podem estar coletando uma série de credenciais de rede da sua empresa. Para ajudar, o FBI está pedindo às pessoas que redefinam esses dispositivos de IoT para os padrões de fábrica para se livrar do malware.

Tudo bem, mas uma ação melhor seria (a) redefinir o roteador e (b) verificar o site de suporte do fabricante do roteador para obter notícias de que eles atualizaram o firmware do roteador. Depois disso, atualize o firmware do seu roteador imediatamente. E, se não, abandone os US $ 100 e mude para um roteador de um fabricante que se importa.

No entanto, mesmo que seus usuários sigam essas instruções em casa, os roteadores SOHO são apenas um exemplo de uma tendência que cresce rapidamente, a saber, os dispositivos de consumidor que representam uma ameaça às redes corporativas, mesmo estando fora do perímetro da rede. Conclusão: mesmo muito antes de atingir seu potencial de crescimento total, a extremidade inferior dos dispositivos de IoT se tornou uma ameaça - uma que só vai piorar.

Essa tendência certamente não começa nem termina com roteadores domésticos, e também não termina com o Amazon Echo, que recentemente demonstrou gravar conversas nas quais pensa ouvir a palavra "Alexa" (quando começa gravação apenas no caso de ser um comando). Até agora, há um caso relatado em que o Alexa enviou uma conversa privada para outra parte em uma lista de contatos. Dependendo do que está sendo discutido quando o Amazon Echo começa a gravar, isso pode ser um grande problema se alguém invadir o dispositivo e começar a encaminhar conversas com malícia deliberada - embora um tipo diferente de problema em comparação com um roteador carregado de malware.

Infelizmente, a lista continua. Em 2016, foram as câmeras de vídeo sem fio infectadas por malware que foram instaladas aos milhões em todo o mundo; eles foram subseqüentemente usados ​​para iniciar um ataque de negação de serviço distribuído (DDoS) contra o pesquisador de segurança Brian Krebs. Muitas dessas câmeras foram usadas como câmeras de segurança nas empresas porque são baratas, oferecem vídeo de boa qualidade e funcionam com Wi-Fi. Infelizmente, eles tinham pouca ou nenhuma segurança.

Como proteger seus dispositivos

Agora, apesar do aviso do FBI, provavelmente a ameaça mais popular da IoT é o crackingjacking, no qual os dispositivos estão configurados para trabalhar na mineração de criptomoedas. Embora esses dispositivos possam apenas fazer um pouco de trabalho, milhões deles podem ganhar muito dinheiro com os bandidos. Além disso, como os dispositivos não foram projetados para o tipo de ciclo de trabalho exigido pela mineração de moeda, eles podem falhar mais cedo por causa do superaquecimento.

Infelizmente, é quase impossível detectar malware diretamente no dispositivo. Mas você pode fazer algo sobre a ameaça. Enquanto a melhor defesa é negar o acesso ao mundo exterior. Aqui estão seis outras etapas que você pode executar:

    Defina seus roteadores ou firewalls para que o endereço IP do dispositivo não receba acesso além da rede local. Isso impedirá que qualquer malware que chegue telefonando para casa para obter instruções ou mais malwares.

    Enquanto você está nisso, negue o acesso de entrada a esses dispositivos. Sua câmera IP não só não precisa de acesso à Internet, mas também é uma ameaça à segurança, além de apenas hospedar malware.

    Para dispositivos IoT com uma necessidade legítima de tráfego fora da rede, configure seu firewall para registrar essas solicitações. Você também precisará registrar (se puder) detalhes sobre o tráfego, como comprimento das mensagens de entrada e saída. Alguns tipos de tráfego de malware, incluindo mineração de criptomoeda, têm padrões de tráfego específicos que você pode identificar.

    Invista em software de segurança projetado para detectar o tráfego de malware. Um novo pacote que foi introduzido recentemente é o Jask, uma plataforma de operações de segurança autônoma que usa inteligência artificial (IA) e aprendizado de máquina (ML) para detectar malware e outros eventos de segurança que, de outra forma, poderiam parecer tráfego de rede rotineiro.

    Lembre-se de que nem todos os malwares da Internet das Coisas são necessariamente direcionados para fora da sua rede. Ele pode ser projetado para coletar credenciais de login ou propriedade intelectual (IP) de dentro da sua empresa. Para combater isso, convém reexaminar as defesas de perímetro da sua rede e considerar medidas mais avançadas, como segmentação de rede ou redes virtuais, firewalls internos, autenticação multifatorial (MFA) e gerenciamento de identidades ou até redes separadas para impedir que determinados dispositivos acessem o resto da rede.

    Além disso, fique atento aos roteadores Wi-Fi não autorizados e pontos de acesso dentro da sua rede corporativa. Esses dispositivos são frequentemente instalados por funcionários que desejam algo - geralmente acesso sem fio - que não podem obter da loja de TI. Como geralmente são instalados por pessoas sem treinamento em segurança, eles também acabam se tornando ameaças significativas à sua rede. Felizmente, os controladores Wi-Fi de nível empresarial e as ferramentas de gerenciamento de infraestrutura geralmente podem detectar esses dispositivos.

Permaneça vigilante sobre segurança

O principal motivo desse nível de vigilância é proteger sua rede contra invasões, mas existem outros motivos. Por exemplo, se o dispositivo IoT do consumidor for usado em um ataque e a vítima puder rastreá-lo, a responsabilidade da sua organização poderá ser significativa. Além disso, considere tornar os roteadores domésticos parte de sua política de segurança para trabalhadores designados como guerreiros da estrada ou telecomutadores, ou basicamente qualquer pessoa que solicite credenciais legítimas de acesso remoto.

Freqüentemente, a TI não impõe restrições aos equipamentos de rede doméstica porque eles não precisam das dores de cabeça do suporte. No entanto, como a IoT se torna uma ameaça cada vez maior, isso pode ter que mudar. Testar e instalar em um ou dois roteadores domésticos aprovados para seus funcionários que você sabe que trabalharão com sua infraestrutura de acesso remoto, serviços de nuvem designados e provedores de serviços locais de Internet em casa podem ajudar bastante a proteger o núcleo da sua rede corporativa enquanto ainda mantém esses requisitos de suporte ao mínimo.

O fato é que os dispositivos de consumo e outros internautas da Internet das Coisas provavelmente estão aqui para ficar, pelo menos como pontos de contato ocasionais para as redes comerciais cotidianas. A boa notícia é que eles podem fornecer alguns recursos realmente úteis. A má notícia é que eles também podem representar um risco enorme se você não ficar de olho neles.

Comece a proteger sua rede contra ameaças iot de nível de consumidor