Pesquisadores descobrem 20.000 ataques cibernéticos a cada 15 minutos usando cyber honeypots

Os ataques cibernéticos estão ficando mais sofisticados enquanto falamos. Enquanto você estiver conectado à Internet, poderá ser atacado. É hora de afastar essa convicção inútil de que você não é interessante para os cibercriminosos. TODAS as informações são valiosas no mercado negro; portanto, se você usar qualquer dispositivo conectado à Internet, esse dispositivo poderá ser violado, mesmo que seja apenas a sua geladeira .

De fato, a Internet das Coisas está lentamente se tornando o foco da segurança cibernética, porque você raramente pode instalar software de segurança nesses dispositivos. Portanto, eles podem ser mais vulneráveis a vários ataques cibernéticos. Para descobrir essas infecções, os especialistas em segurança usam honeypots e fornecem uma imagem bastante clara de quão grave é a situação. Segundo pesquisadores da Kaspersky , em pouco mais de um ano, seus honeypots registravam 20.000 sessões de infecção a cada 15 minutos.

O número de ataques cibernéticos é claramente impressionante, mas você provavelmente está se perguntando o que é um honeypot? Portanto, abordaremos essa prática de honeypot e abordaremos os aspectos básicos dos ataques cibernéticos contra dispositivos IoT e como você pode protegê-los contra hackers.

O que é um honeypot?

O nome em si parece legal, não é? Quase como algo que você definitivamente gostaria de ver. Esse é realmente o ponto por trás disso, porque é o que é: o Honeypot é um mecanismo de segurança de computador e funciona como isca para os criminosos cibernéticos, atraindo-os a público. Os pesquisadores de segurança usam esses mecanismos para caçar e detectar invasores.

Pode ser difícil imaginar um honeypot visualmente, mas é suficiente entender que é um sistema de informação que parece uma parte legítima de um determinado site. No entanto, ao contrário do site real, um honeypot é isolado e monitorado regularmente. Portanto, se alguém invadir um honeypot, esse ataque será automaticamente bloqueado e registrado.

David Chismon, da F-Secure, diz que os honeypots fornecem uma solução para o problema da "agulha no palheiro". Por exemplo, se você deseja detectar um ataque na sua rede, precisa passar por todas as conexões dentro dela, tentando determinar quais conexões existem para roubar seus dados. No entanto, um honeypot é um sistema isolado, e as únicas conexões registradas nele são as que você precisa para bloquear ou investigar.

Existem três tipos principais de honeypots. Primeiro, existem honeypots de alta interação . Esses honeypots não são tão isolados quanto um honeypot comum. É um sistema real, e as atividades nesse sistema não acontecem no vácuo. Isso significa que, uma vez que um ataque cibernético é detectado, ele deve ser restringido para não afetar outros sistemas. Honeypots de alta interação são claramente "de alta manutenção", mas o bom deles é que é mais difícil identificar os hosts usando técnicas, facilitando assim convencer os scripts de ataque de que um honeypot é um dispositivo real.

Então temos honeypots de interação média . A julgar pelo nome, podemos dizer que esses honeypots têm menos funcionalidade que os honeypots de alta interação, mas ainda podem oferecer mais do que honeypots de baixa interação . Esses mecanismos são criados para simular serviços como Telnet e servidores da web. O invasor pensa que o honeypot é um sistema vulnerável e executa sua carga maliciosa. A desvantagem de um honeypot de baixa interação é que os criminosos cibernéticos podem identificá-los facilmente quando descobrem que a infecção não era real. Existem até listas de IPs de honeypot sendo compartilhados na darknet, o que mostra que os cibercriminosos claramente querem evitar esses sistemas o máximo possível. Afinal, ser enganado em atacar um honeypot se traduz não apenas em um ataque cibernético com falha. Também pode levar a uma revelação de identidade, o que não é algo que um criminoso esteja buscando.

Como os moneypots ajudam a IoT

Se agora está mais claro o que é um honeypot, vamos voltar ao relatório da Kaspersky e ver como a implantação do honeypot pode nos ajudar a evitar ataques cibernéticos contra nossos dispositivos inteligentes. Como mencionado, o número de ataques registrados nos honeypots da Kaspersky foi impressionante, portanto, podemos imaginar com que frequência os criminosos cibernéticos tentam violar nossos dispositivos reais.

Uma das razões pelas quais os dispositivos de IoT são tão atraentes para os cibercriminosos é que eles são muito mais simples do que computadores e telefones celulares. Para aumentar a falta de software de segurança, também há negligência comum do lado do usuário para atualizar o firmware e empregar opções de segurança adicionais. No entanto, há uma coisa em que um usuário não pode aprimorar a segurança do dispositivo e outra quando não. Além de certos dispositivos sobre os quais não podemos fazer nada, existe um vasto meio intermediário em que podemos realmente aplicar determinadas medidas de segurança para evitar ataques cibernéticos, mas não o fazemos.

Pense em todas as suas impressoras, câmeras, roteadores e outros dispositivos que ainda usam as credenciais de login padrão. Se um dispositivo tiver um login e uma senha, você SEMPRE deverá alterar as credenciais padrão em algo forte e exclusivo. Não deixe apenas senhas como "admin" ou "padrão" no seu dispositivo. Forçar brutalmente essas senhas é muito fácil; portanto, se você puder alterar credenciais e senhas de login em seus dispositivos inteligentes, faça isso o mais rápido possível.

Se você possui muitos dispositivos e acha que a criação de novas senhas para todos eles é muito incômoda, experimente a avaliação gratuita do Cyclonis Password Manager por 30 dias. Essa ferramenta pode ajudá-lo a gerar senhas fortes e também pode armazená-las para você, para que você não precise anotá-las em nenhum lugar. De fato, escrever suas senhas em um pedaço de papel é um grande não-não, então você nunca pensa nisso.

Para levar tudo em conta, os pesquisadores estão trabalhando o tempo todo para impedir ataques cibernéticos e para nos ajudar a aprender mais sobre eles. Da mesma forma, também precisamos fazer nossa parte nesse jogo perpétuo de recuperação. Empregar as medidas de segurança mais básicas, como atualizar regularmente software e firmware e usar senhas fortes, não é tão difícil. Se fizermos isso, definitivamente tornaremos mais difícil para os cibercriminosos chegarem até nós.

January 13, 2020
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.