Como proteger campainhas e câmeras domésticas contra hackers
À medida que a ciência continua avançando, mais e mais coisas mundanas se tornam peças sofisticadas de tecnologia. Atualmente, até campainhas se juntam à lista cada vez maior de dispositivos da Internet das Coisas (IoT) que foram comprometidos por terceiros maliciosos. Segundo relatos, as credenciais para 3000 contas Ring foram invadidas, o que resultou em um grande número de ataques. Em um relatório perturbador, uma câmera Ring no quarto de uma menina de oito anos foi invadida por um indivíduo, que disse à garota que chamasse sua mãe por insultos raciais. E este não é o único caso de uma câmera sendo invadida. Houve vários casos, que resultaram em ações judiciais.
Infelizmente, dispositivos domésticos inteligentes, como câmeras, campainhas, alto-falantes inteligentes e até aparelhos como geladeiras, podem ser comprometidos pelos hackers hoje em dia. Ring emitiu um comunicado negando as acusações dizendo que seus sistemas não foram comprometidos, mas que foi o resultado de outros sistemas.
Isto é o que a declaração do anel disse:
"Eis o que aconteceu. Atores mal-intencionados obtiveram algumas credenciais da conta de usuários do Ring (por exemplo, nome de usuário e senha) de um serviço externo, externo e não Ring, e os reutilizaram para fazer login em algumas contas Ring. Quando as pessoas reutilizam o mesmo nome de usuário e senha em vários serviços, é possível que agentes mal-intencionados obtenham acesso a muitas contas ".
Os ataques mencionados na declaração Ring são chamados de ataques de "preenchimento de credenciais".
O que acontece são os logins da conta de um usuário (geralmente o endereço de e-mail) e as senhas são roubadas por maus atores. Em seguida, essas credenciais são vendidas pelo maior lance na Dark Web e, em seguida, são usadas para tentar acessar outros sistemas. É lamentável que os usuários reutilizem as mesmas senhas em várias contas. Depois de terem a senha da vítima, eles podem obter acesso a todas as suas contas em vários sistemas.
As instruções de Ring para alterar senhas e ativar a autenticação de dois fatores (2FA), embora apropriadas, não são suficientes para impedir os hackers. A maioria dos especialistas em segurança acredita que os dispositivos IoT, especialmente as câmeras, devem ter medidas de segurança superiores.
Esta não é a primeira vez que o Ring também está envolvido em uma violação de dados. Anteriormente, havia relatos de campainhas de porta vazando credenciais de WiFi e uma falha de segurança que permitia que os usuários permanecessem conectados a um dispositivo, mesmo após a atualização da senha do dispositivo.
A violação do anel não é o único exemplo de credenciais vazadas, resultando em um hack da IoT. A famosa botnet Mirai, que usava senhas padrão de fábrica para acessar vários tipos de dispositivos IoT, é o principal exemplo dessa prática. As credenciais estáticas (nomes de usuário e senhas) provaram ser ineficazes e, pior, uma ameaça potencial à segurança, porque muitos proprietários não se preocupam em alterá-las devido à ignorância ou a outros motivos. Atualmente, temos tecnologia de segurança mais avançada e as credenciais de usuário padrão provaram ser um prejuízo mais do que qualquer outra coisa.
Como criar dispositivos IoT seguros
Os dispositivos IoT não são mais uma nova tecnologia emergente e exigem segurança avançada. Não podemos nos dar ao luxo de vender dispositivos conectados pela Internet, como carros, câmeras, campainhas inteligentes, eletrodomésticos, sem ou apenas medidas de segurança. O estado do Estado da Califórnia e a União Europeia já começaram a promulgar legislação, que exige níveis mais altos de segurança para dispositivos IoT. Muitas outras leis e regulamentos estão sendo adicionados para garantir a segurança dos dispositivos IoT. Mais do que isso, órgãos reguladores governamentais como o FDA começaram a adicionar maiores requisitos de segurança cibernética para dispositivos IoT em mercados específicos.
Como implementar a segurança da IoT
A violação do Ring foi causada por práticas inadequadas de segurança, como a reutilização de senha, mas isso não significa que não há nada que o Ring possa ter feito. Se eles tivessem exigido autenticação multifator ou autenticação baseada em certificado para seus dispositivos, esses vazamentos poderiam ter sido evitados. É imperativo que os fabricantes de dispositivos IoT comecem a levar a segurança mais a sério e a adicionar medidas de segurança mais avançadas aos seus produtos. A tecnologia é avançada o suficiente para que seja possível criar um ambiente doméstico conectado que seja relativamente seguro contra ataques cibernéticos usando os protocolos de segurança mais recentes.
Idealmente, os dispositivos conectados à Internet teriam recursos de segurança integrados que protegem o dispositivo contra ataques, protegem a integridade do próprio dispositivo e adicionam a identidade do dispositivo - para que os dispositivos possam ser autenticados e se comunicar com segurança através da Internet. usando algoritmos sofisticados de criptografia. Alguns dos recursos que melhorariam a segurança do dispositivo IoT são:
-
- Adicione inicialização segura . Esse recurso garante que o software não tenha sido violado desde a "inicialização" inicial até a execução do aplicativo. Além disso, permite que os desenvolvedores codifiquem com segurança os gerenciadores de inicialização de assinaturas, os microkernels, os sistemas operacionais, o código do aplicativo e os dados.
- Aplicar certificados de identidade do dispositivo . Carimbar dispositivos com certificados digitais durante a fabricação garante que os dispositivos IoT sejam autenticados quando adicionados a uma rede, bem como antes de interagir com outros dispositivos nessa rede. Isso os protegerá de dispositivos falsificados.
- Incorpore firewalls em dispositivos IoT. Os firewalls incorporados bloqueiam as comunicações com dispositivos não autorizados e evitam mensagens maliciosas.
- Use elementos seguros . Os fabricantes de equipamentos originais (OEM) e fabricantes de dispositivos médicos devem usar um elemento seguro, como um elemento seguro compatível com TPM (módulo de plataforma confiável) ou um elemento seguro incorporado para armazenamento seguro de chaves. O armazenamento seguro de chaves garante uma inicialização segura e o registro de PKI usando pares de chaves criados dentro do elemento seguro, adiciona níveis excepcionalmente altos de segurança e proteção contra hacks.
- Garanta atualizações remotas seguras . É essencial garantir que o firmware do dispositivo não tenha sido alterado de forma alguma antes da instalação. As atualizações remotas seguras garantem que os componentes não sejam alterados e sejam módulos autenticados do OEM.